Главная / Пресс-центр / Новости технологий
Новости технологий26 апреля 2013
Привилегированный доступ требует жесткого контроляПрактически за каждой крупной и успешной кибератакой последних двух лет стоит использование злоумышленниками прав привилегированного доступа к сетям своих жертв. Таков главный вывод исследования, результаты которого были представлены на конференции по информационной безопасности Infosecurity, завершившейся накануне в Лондоне. Исследование выполнено специалистами компании CyberSheath по заказу Cyber-Ark. Эксперты изучили самые громкие случаи так называемых целевых атак (advanced persistent threat, APT), включая масштабную кампанию электронного шпионажа «Красный октябрь» (Red October), атаки на NASA, Университет Джорджии, компанию Toyota, швейцарскую разведслужбу NDB, платежную систему Global Payments и многие другие. В 100 процентах случаев решающим фактором успеха нападений стало то, что киберпреступники получали право привилегированного доступа к системам. «Мы привыкли считать привилегированные учетные записи уделом системных администраторов и ключевых пользователей, - отметил в своем выступлении директор по маркетингу Cyber-Ark Джон Уоррел. – Но сегодня практика предоставления привилегированного доступа заметно расширилась и требует самых серьезных мер по контролю и обеспечению безопасности каждой из привилегированных учетных записей». Недостаток таких мер ведет к самым плачевным последствиям. Слабо защищенные привилегированные учетные записи могут быть взломаны, а не слишком полномочные и добросовестные обладатели административных прав способны вольно или невольно действовать в интересах злоумышленников. При этом возможности обладателей привилегированных учетных записей практически не ограничены. Они могут устанавливать вредоносное ПО и связываться с серверами злоумышленников без риска быть обнаруженными, поскольку активность привилегированных пользователей по умолчанию воспринимается системой как легитимная. А возможность стирать файлы регистрации событий чрезвычайно затрудняет последующее расследование инцидентов. По оценкам исследовательского центра Ponemon Institute, в последние два года крупные утечки информации обходятся их жертвам в среднем в 2,4 миллиона долларов. Причем эта сумма не учитывает оплату тысяч рабочих часов квалифицированных специалистов, которые требуются для восстановления крупных систем после атак. Все это – более чем достаточное основание, чтобы максимально серьезно отнестись к предоставлению привилегированного доступа. «Защита и жесткое управление привилегированным доступом – самые первые шаги для обеспечения безопасности, которые должна совершить любая организация», - подчеркнул руководитель CyberSheath Эрик Нунан. |
Привилегированный доступ требует жесткого контроля |