4 Begränsa och skydda användningen av höga behörigheter
Skyddet av administrativa behörigheter är viktigt för att minska säkerhetsrisker i it-miljön. Genom att införa tydliga rutiner för tilldelning och användning av dessa behörigheter kan organisationer skydda sina system och data.
Använd separata konton för administrativa behörigheter och begränsa dessa till specifika uppgifter, roller och delar av it-miljön. Tilldela aldrig vanliga användare administrativa behörigheter. Behörigheter ska tilldelas restriktivt och konton ska kunna spåras till en specifik person eller ett system.
Risker med höga behörigheter
Ju fler användare och konton med höga behörigheter, desto större är risken att autentiseringsuppgifter (som lösenord) kan komma i orätta händer. En angripare kan lättare dölja sig bland många administratörskonton.
Om en användare med höga behörigheter oavsiktligt kör skadlig kod, kan konsekvenserna bli allvarligare än om koden körs på ett konto med lägre behörighet. Många system kräver konton med specifika behörigheter, men dessa är ofta dåligt dokumenterade av leverantören. Det gör att konton tilldelas för höga behörigheter för att säkerställa systemets funktion, vilket kan utnyttjas av angripare.
Att ha konton med högre behörigheter än nödvändigt ökar risken för allvarliga misstag, såsom radering av information eller ändringar av systeminställningar.
Exempel från verkligheten
Ett stort kreditföretag drabbades av en allvarlig dataläcka, där miljontals personuppgifter exponerades. Angriparna utnyttjade en sårbarhet i en webbapplikation som företaget inte hade uppdaterat i tid. Genom denna sårbarhet fick de åtkomst till företagets nätverk och kunde sedan utnyttja höga behörigheter för att obemärkt ta sig runt i systemet.
Administrativa konton hade tilldelats för breda behörigheter utan att begränsas till specifika uppgifter, vilket gav angriparna tillgång till stora delar av företagets känsliga data. Bristen på övervakning och loggning gjorde det dessutom möjligt för dem att extrahera data under flera månader utan att upptäckas.
Denna incident belyser vikten av att införa strikta regler för tilldelning av höga behörigheter, att segmentera åtkomsten och att implementera flerfaktorautentisering och effektiv övervakning av kritiska konton.
Rekommenderat arbetssätt
Det är viktigt att noggrant kartlägga vilka konton som har höga behörigheter och hur dessa används, särskilt när det gäller konton som hanterar känslig information. Grundregeln bör vara att ju högre behörighet ett konto har, desto mer restriktiv ska användningen vara. Inget konto ska ha fler behörigheter än vad som är absolut nödvändigt för dess funktion.
För att säkerställa att användningen av höga behörigheter är kontrollerad och dokumenterad bör organisationer vidta flera åtgärder. Viktigast är att använda separata konton för olika typer av uppgifter, som administration av användare, servrar och klientdatorer. Varje konto måste ha unika autentiseringsuppgifter för att minska risken för obehörig åtkomst.
Administrativa behörigheter bör också delas upp efter specifika funktioner. Till exempel bör ett konto som kan skapa nya användare inte ha möjlighet att ändra loggar, vilket minskar risken för missbruk. Det är dessutom viktigt att använda olika konton för höga behörigheter i olika delar av it-miljön, så att ett komprometterat konto inte kan ge fullständig åtkomst till hela systemet.
Använd alltid flerfaktorautentisering när det är möjligt. Vi rekommenderas att ha speciella arbetsstationer för administrativa uppgifter som är isolerade från andra nätverk som internet och är begränsat till den programvara som behövs.
Tänk på att
- Leverantörsdokumentation kan ange att systemkonton ska ha höga behörigheter. Kontrollera alltid vad som faktiskt krävs.
- Återkalla höga behörigheter när de inte längre behövs.
- Dokumentera vem som godkänt och utfört ändringar i behörigheter samt när de ska återkallas.