Connect with us

אבטחת מידע ארגונית

80% מן ההתקפות על מערכת ההפעלה של מיקרוסופט נובעות מכשל בניהול ההרשאות בארגון

פורסם

ב-

צילום: פורטק

מאת: עידן אבגי

יצרנית ציוד המחשבים ההיקפי לגיימרים Razer גילתה לא מזמן, בעזרתה האדיבה של חברת Jonhat, כי בזמן שמשתמש מתקין את אחד המוצרים שלה, כמו מקלדת או עכבר – תוקף יכול להתערב בתהליך ולקבל בקלות גישה עם הרשאות מנהל מקומי (Admin) על מערכת הפעלה Windows 10/11. משם הדרך להעלאת נוזקות למערכת ההפעלה וההפצה שלהן בכל הארגון – קצרה. על פי הנתונים שמפרסמת רייזר, למעלה מ- 100 מיליון אנשים ברחבי העולם משתמשים במוצרים שלה, כלומר, 100 מיליון אנשים נחשפו לרוגלה. 

מה צריכים ארגונים לעשות על מנת להימנע מאיום סייבר כגון זה? 

מספר המשתמשים הזקוקים להרשאות כניסה למערכת מחשוב כזאת או אחרת, כולל לא רק את המנהלים המורשים, אלא גם: מגוון עובדים, ספקים חיצוניים, צוותי תמיכה, לקוחות ואפילו יישומים ושירותים אוטומטים שמקבלים גישה לתיקיות או קבצים מסוימים. 80% מן ההתקפות על מערכת ההפעלה מתאפשרים משום שהתוקפים הצליחו לשים ידם על הרשאה. ולכן, כמעט 90% מהפגיעות הקריטיות במערכת ההפעלה של מיקרוסופט ניתן למתן על ידי ביטול הרשאות מנהל מקומי.

Advertisement

תוקף שהשיג הרשאות ניהול יכול לנוע לרוחב הרשת הארגונית, מבלי שאיש יבחין בו, ולהסב נזק רב. כדי לפקח על זה מנהלי אבטחת מידע נדרשים לעקוב אחר כל ההרשאות ברחבי הארגון, לנטר את הפעילויות של המשתמשים ולתעד אותן, להסיר הרשאות שאינן חיוניות מתחנות הקצה והשרתים וכן הלאה –עבודה סיזיפית שבהכרח מובילה לפספוסים רבים.

אז מה עושים? מאמצים מודל ניהול הרשאות אוניברסלי אשר מאפשר לארגון לאבטח ולנהל הרשאות של כל משתמש, חיבור (סשן) ונכס בארגון. מודל זה עובד בצורה משולבת, כדי לאחד את כל מדיניות ההרשאות הפריבילגיות בארגון וכדי להפחית באופן דרסטי את נקודות התורפה שלו. ואכן הוא מצליח להגן על כל ההרשאות בכל סביבות העבודה של הארגון: סביבה מסורתית, סביבת ענן וסביבה היברידית ובכל סוגי היישומים, המשתמשים, תחנות הקצה והשרתים.

מודל ניהול הרשאות אוניברסלי מתבסס על אייג'נטים אשר יושבים על גבי מערכת ההפעלה בתחנת הקצה ומבטלים את הצורך במתן הרשאות דרך תחנת העבודה, כאשר המובילים שבהם הם מוגני פטנט ולא נפרצו אף פעם. פתרונות אלה פוגשים את האיום במספר נקודות מגע ומפרקים אותו על מנת לעצור במהירות התקפה שמתחילה להתגלגל. הם יכולים להתמודד עם איומים חיצוניים באמצעות גישה-מרחוק מאובטחת, המוגנת ע"י הפרדת תווך מוחלטת בין תחנת הקצה לשרת, מדיניות תעדוף הרשאות בארגון ושליטה באילו אפליקציות מותר או אסור להשתמש (רישום לבן WL, רישום שחור BL). באמצעות יכולות מתקדמות של EPM (Endpoint Privileged Management) ניתן לאמת את היישום שבשימוש, כמו לדוגמא לאמת את היישום של אדובי שפותח את קובץ ה- PDF ולברר מה רמת האמינות שלו, האם המו"ל שלו חוקי ומוכר וכן הלאה. 

גישה זו של ניהול הרשאות אוניברסלי מספקת שורה של שיטות עבודה מוכחות מטעם היצרן לפריסה מואצת של מדיניות ההרשאות בכל השרתים ו/או תחנות הקצה בארגון באופן אוטומטי, כאשר כל ארגון יכול להקשיח או להקל את המדיניות המוצעת, בהתאם לצרכיו. פתרון ניהול הרשאות כולל גם מודול שנקרא "בדיוק בזמן" אשר מעניק למשתמשים את הגישה שהם צריכים – למשל להתחבר למערכת ספציפית בארגון – בדיוק ברגע בו הם זקוקים לה, לא לפני ולא אחרי. ההרשאות ניתנות באופן דיפרנציאלי בהתאמה לסוג המשתמש והפתרון יכול לנטר מערכות חדשות בארגון ולגלות מקרים בהם יש מדיניות הרשאות מחמירה שלא לצורך. לסיכום, הפתרון אינו פוגע  בהמשכיות העסקית השוטפת של הארגון.

רק גישה הוליסטית לאבטוח ושילוב של פתרון ניהול גישה יצמצמו את מספר נקודות התורפה של הארגון ויובילו להגנה מלאה שלו.  

Advertisement

הכותב הוא CTO בחברת פורטק, המפיצה הבלעדית בארץ של BeyondTrust