«Такие пользователи, как мы с вами, – сладкий кусок пирога для хакера»
Три совета по информационной безопасности
Чаба Краснаи, евангелист компании Balabit, рассказывает, что делать, когда удар по информационной безопасности компании происходит с самой неожиданной стороны.
Как автогол, только в области безопасности
Взломы и заражения корпоративных сетей, сливы информации — все привыкли ассоциировать инциденты информационной безопасности с атакой хитроумных хакеров. Однако удар может прийти с неожиданной стороны, например, от своих же сотрудников.
Серьёзные нарушения могут стать следствием инсайдерских действий внутри сети — случайных ошибок или в отместку за увольнение или лишение премии. И, конечно, такие пользователи, как сладкий кусочек пирога для профессиональных хакеров, потому что захват их аккаунтов означает получение практически полного контроля над организацией-жертвой.
Сотрудники с широкими полномочиями и правами доступа (привилегированные пользователи) в любой компании — особая головная боль службы безопасности. В их руках находятся ключи от всех «дверей», доступ ко всей корпоративной информации, а значит потенциально они могут стать силой, которая ее разрушит.
58% респондентов, принявших участие в исследовании Ponemon Institute, отметили, что в их компаниях права привилегированного доступа выходят за рамки зоны ответственности сотрудников.
Публикация конфиденциальных документов членами организации WikiLeaks — отличный пример того, к каким последствиям может привести пренебрежение мерами предосторожности. Большинства утечек можно было бы избежать, если бы компании знали и контролировали своих «суперпользователей».
А кто бьёт?
Если упростить, то привилегированный пользователь — это тот, у которого больше полномочий и прав доступа к информационным системам компании. Однако реальность немного сложнее, и под этот статус подходит широкий круг пользователей с разных уровней и с разными функциями.
На самой верхушке находятся «суперпользователи», обладающие неограниченными правами доступа к операционным системам, базам данных и приложениям. В эту категорию входят администратор Microsoft Windows, пользователь root в UNIX/Linux или пользователи виртуальных машин на базе Microsoft Azure (как правило, это системные или сетевые администраторы). И хотя они не находятся наверху управленческой иерархии, в условиях доступа эти пользователи обладают значительной властью.
Еще к ним относят бизнес и ИТ-менеджеров, использующих личные привилегированные аккаунты, а также сотрудников, которые могут получить «аварийный» доступ к критичным системам, чтобы решить особую ситуацию, — ИТ-операторы или персонал службы поддержки.
Большинство организаций не ограничивают такой статус ИТ-ролями; он также может включать пользователей с повышенными привилегиями, которые владеют доступом к конфиденциальным данным из ключевых приложений — финансовых систем, SAP, CRM, платёжных ведомостей. И крайне важно понимать, что такие сотрудники могут находиться на разных уровнях иерархии организации и быть как из HR-отдела или службы поддержки, так и из бухгалтерии или руководителей уровня Совета директоров — финансового или генерального.
Помимо того, любая организация ведет коммуникацию с внешним миром — поставщиками, независимыми консультантами, подрядчиками. Третьи стороны тоже могут иметь доступ к некоторым критичным система и конфиденциальным данным.
Особо опасен? Соблюдай эти 3 правила
Управление «особо опасными» пользователями связано с разработкой рекомендаций, которые позволяют контролировать права доступа и поведение сотрудника в сети. Здесь важно понимать, что права не статичны — члены команды и их обязанности постоянно сменяют друг друга, и это причина номер один, почему привилегированный доступ должен стать объектом пристального внимания отдела информационной безопасности.
Вот что вы можете сделать:
1. Проведите аудит уровней доступа сотрудников организации на основании внутренних правил и процессов.
Каждый сотрудник, в том числе и с привилегированным доступом, должен получать только те права, которые необходимы ему для выполнения рабочих обязанностей и задач, связанных с основными. Очень часто сотрудников наделяют правами доступа, в которых они не нуждаются, в то время как даже системный администратор не должен выходить за рамки рабочих операций.
2. Персонализируйте права: один аккаунт — один сотрудник.
Если внутренние процессы или технические причины не позволяют уйти от использования общих учетных записей, необходимо понять, с помощью каких управленческих мер можно снизить риски. Например, доступ к таким аккаунтам должен быть ограничен, а их случаи и причины их использования необходимо держать под строгим контролем.
3. Не полагайтесь только на системы управления логами для предотвращения атак.
Сейчас для поддержания должного уровня информационной безопасности в компании необходимо проводить дополнительные локальные проверки для усиления мер защиты. Закрыть брешь в системе безопасности можно с помощью решений аналитики привилегированных аккаунтов (Privileged account analytics).
Алгоритмы машинного обучения сравнивают текущую активность пользователя с его типичным поведением в сети и анализируют отклонения от нормы в режиме реального времени. При обнаружении нетипичного поведения служба безопасности получает уведомление, после чего можно сразу отключить пользователя от системы, предотвратив нарушение прежде, чем оно произойдёт.
Предотвращение злоупотреблений привилегированной учетной записью — одна из самых сложных задач для команды безопасности, а поиск инсайдерской угрозы может занять месяцы или даже годы.
Однако их можно контролировать — знать в лицо пользователей повышенного риска и внедрить инструменты для защиты наиболее важных цифровых информационных активов вашей компании.
Материалы по теме:
«Мне было лень запоминать пароль от скайпа»: как номер телефона стал самым важным логином в сети
Google передал $10 тысяч школьнику за найденную в системах компании уязвимость
Четыре способа взломать аккаунт в соцсетях и как от этого защититься
Кто сливает конфиденциальные данные вашей компании. Результаты исследования
Россия вошла в топ-10 стран по уровню кибербезопасности в рейтинге ООН
-
Партнёрский материал Экс-директор Xiaomi о том, как делать сильные продукты и внедрять ИИ без иллюзий 06 апреля 2026, 16:14
-
Кибербезопасность Как пополнить Apple ID в России после 1 апреля 2026 года 03 апреля 2026, 19:34
-
Деньги Персональные данные и цифровой след: кто и как на них зарабатывает 27 марта 2026, 10:11
-
Технологии Подключённые автомобили: как интернет меняет автопром 25 марта 2026, 13:17
-
Россия Минус 50 — не приговор: как в Якутске строят устойчивый бизнес 06 апреля 2026, 15:39
-
Личное Евгений Касперский: «От пароля „123“ мы не спасаем. Но есть и хорошие новости» 04 февраля 2026, 12:35
-
Личное Бумеры изобрели воркейшен: кругосветные командировки Евгения Касперского 01 февраля 2026, 16:05
-
Карьера Зумеры в управлении — не мода, а необходимость 28 февраля 2026, 01:00
-
Искусственный интеллект ВТБ тестирует переход на китайские видеокарты — банк может заменить ими графические процессоры от NVIDIA 08 апреля 2026, 21:00
-
Россия Россияне назвали вещи, на которые обращают внимание при покупке квартиры: на первом месте — размеры помещения 08 апреля 2026, 20:00
-
Банки WB Банк объявил о ребрендинге — теперь сервис и его продукты будут представлены в розово-зелёной палитре 08 апреля 2026, 17:35
-
Россия Онковакцины включили в ОМС: препараты создаются под конкретного пациента — и не заменяют другие методы лечения 08 апреля 2026, 16:04
-
Россия В работе «Ростелекома» произошёл масштабный сбой из-за DDoS-атаки — пользователи жалуются на проблемы с интернетом 06 апреля 2026, 23:59
-
Бизнес В Москве проходит форум о целевых капиталах: бизнес обсуждает финансовую устойчивость НКО и их будущее 03 апреля 2026, 14:17
-
Ритейл «Купер» запустил программу лояльности: малый и средний бизнес сможет вернуть 1,5% с закупок 31 марта 2026, 11:35
-
Россия В России средний чек на туры вырос с 60 тыс. до 93 тыс. рублей, а ОАЭ не теряют популярности у российских туристов 30 марта 2026, 20:14