Você está aqui: Página Inicial / Blog / Como garantir a segurança de usuários com alto nível de privilégios?

Como garantir a segurança de usuários com alto nível de privilégios?

Alvos prediletos dos criminosos cibernéticos, colaboradores com privilégios elevados são capazes de fazer alterações mais drásticas e profundas em uma rede ou sistema computacional; eis a importância de garantir a sua proteção.

Qualquer colaborador de qualquer empresa, sem exceções, pode ser vítima de um ataque cibernético. Os cibercriminosos miram desde os “peixes grandes”, como CEOs e outros membros da alta diretoria, aos profissionais juniores — podendo elaborar, inclusive, uma invasão através do método de escalada de privilégios. Mas… o trabalho dos agentes maliciosos fica muito mais fácil caso eles consigam comprometer, logo de cara, uma identidade altamente privilegiada, não é mesmo?

Quando falamos sobre redes e sistemas computacionais, o termo “usuário privilegiado” está relacionado ao indivíduo cuja conta (ou seja, credenciais) está configurada para ser capaz de aplicar alterações drásticas e profundas naquele ambiente. Isso inclui acessar documentos restritos, apagar arquivos, salvar documentos, mudar configurações e assim por diante. Como o próprio nome já deixa claro, quanto mais alto o privilégio, maiores são as modificações possíveis.

Esse usuário é o alvo perfeito para os cibercriminosos. Afinal, caso o ator malicioso consiga comprometer as credenciais de um usuário privilegiado, poderá navegar pelo ambiente computacional com o mesmo nível de privilégio, estando livre para roubar uma quantia ainda maior de informações, abrir portas para futuros ataques, instalar scripts maliciosos, excluir bases de dados inteiras e ainda editar os logs (registros de atividades) para sair do sistema em questão sem deixar nenhum rastro. 

Cada um no seu quadrado

Embora todos os colaboradores precisem se dedicar à segurança cibernética e respeitar as boas práticas de proteção de dados digitais, os usuários privilegiados precisam de uma blindagem adicional. Felizmente, seguindo algumas dicas, é possível reduzir os riscos e impactos na ocasião de uma eventual tentativa de comprometimento de uma conta de alto privilégio. Vale ressaltar que o usuário e a equipe de cibersegurança precisam trabalhar em conjunto para tal.

Em primeiro lugar, os administradores precisam diferenciar os conceitos de “privilégio” e “ocupação” (ou, como chamamos em inglês, duty). Não há problemas em ter vários usuários privilegiados em seu ambiente, mas, de acordo com sua função profissional, é sensato configurar quais funções cada um pode executar para concluir suas tarefas: ler, editar, apagar, executar e assim por diante. Dessa forma, garantimos que os diferentes usuários privilegiados só tenham privilégios específicos para a sua ocupação no time.

É interessante, também, investir na segmentação de sistemas e redes. Digamos que a corporação possui três servidores e cinco softwares-como-serviço. Por qual motivo um usuário privilegiado precisa de altos privilégios em todos esses ambientes, sendo que, no dia a dia, ele vai operar apenas os documentos do primeiro servidor e usar somente dois dos cinco softwares contratados? A segmentação impede que um ataque se espalhe e facilita o seu isolamento.

A conscientização também ajuda!

Existem muitos frameworks e soluções automatizadas específicas para garantir um monitoramento mais eficaz de contas privilegiadas. Afinal, quando falamos de acessos de privilégio, um dos maiores problemas é, justamente, a falta de visibilidade — ou seja, saber qual indivíduo pode fazer o que e onde.

Porém, não podemos deixar de mencionar que os bons hábitos de segurança cibernética também precisam, mais do que nunca, ser colocados em prática por usuários privilegiados: usar senhas fortes e atualizá-las periodicamente, não compartilhá-las, não usar dispositivos USB desconhecidos em máquinas profissionais e assim por diante. Essas boas práticas precisam ser reforçadas com um bom programa de conscientização em segurança da informação!

Produção: Equipe de Conteúdo da Perallis Security