5 اشتباه رایج غیرعمدی امنیتی کاربران ممتاز

همه مردم اشتباه می‌کنند و به نوعی اشتباه یکی از ویژگی‌های انسان است. اما حتی زمانی که این اشتباهات غیر عمدی هستند، اثرات مخرب خود را دارند. حال اگر این اشتباه توسط کاربران ممتاز انجام شود قطعا میزان آسیب به سازمان جدی خواهد بود. از کمترین خطرات و آسیب‌های کوتاهی کاربران ممتاز می توان به از دست رفتن پول و مهم تر از آن اعتبار سازمان اشاره کرد.

همانطور که پیش از این در مقاله کاربران ممتاز و دلایل اهمیت آنها اشاره شد؛ کاربران ممتاز می‌توانند انسان یا هویت‌های مرتبط با سیستم باشند مواردی همچون برنامه‌هاريال سیستم‌ها یا فرآیندها. در این بین ماشین‌ها و دستگاه‌ها طبق روالی که برنامه ریزی برای آنها شده است کار می کنند اما مردم همیشه طبق همان قوانینی که برای آنها در نظر گرفته شده است بازی نمی کنند. حال این انسان به عنوان کاربر ممتازو به عنوان کاربری که دسترسی ويژه یا مدیریتی به سیستم ها دارد و از آنجایی که لذا این کاربردر نتیجه اعتمادی که به او شده تا مجاز است تا عملکردهای مرتبط با امنیت با انجام دهد و به نوعی بالاترین دسترسی را به داده های و منابع اطلاعاتی یک سازمان دارد از این رو اشتباهاتی که کاربران ممتاز به صورت ناخواسته انجام دهند عواقب به مراتب بیشتری نسبت به کاربران عادی یک سازمان دارد. در این مقاله به 5 اشتباه رایج که ممکن است از سوی کاربران ممتاز رخ دهد پرداخته شده است؛ اگر شما هم یکی از کاربرانی هستید که دسترسی ممتاز به سیستم های شرکت دارید حتما این مقاله را تا آخر بخوانید تا با یک اشتباه کوچک سازمان خودرا به خطر نیاندازید.

  1. سوء مدیریت پسوردها
  2. غیر فعال سازی یا عدم استفاده از MFA
  3. به اشتراک گذاری امتیازات با دیگران
  4. استفاده از اکانت ادمین در طول روز
  5. نادیده گرفتن سیاست‌ امنیت سایبری

رایج ترین اشتباه کاربران ممتاز: سوء مدیریت پسوردها

گذرواژها، به نوعی کلیدهایی هستند که از داده‌ها، سیستم‌ها و برنامه های حساس شما در برابر نفوذگران مخافظت می کنند. تعدادی توصیه معمول برای مدیریت ایمن این گذرواژه ها وجود دارد، از جمله استفاده از ترکیب پیچیده حروف مثلا اعداد و نمادها به جای گذرواژه‌های پیش فرض آسان که قابلیت حدس زدن دارند اما با این حال که این توصیه ها را خیلی از افراد می دانند همچنان تعدادی کمی از افراد این موارد ساده و ابتدایی را رعایت می کنند و کارمندان ممتاز سازمان ها نیز از این قاعده مستثنا نیستند. در اینجا پنج مورد از رایج ترین اشتباهات مرتبط با مدیریت رمز عبور ذکر می شود تا کاربران ممتاز در کارهای روزمره خود مراقب آن باشند:

  • استفاده از کلمات پیش فرض ، کلماتی مثل admin برای ورود به حساب‌های مدیریتی سیستم
  • استفاده از رمزهای عبور ضعیف (کمتر از شش کاراکتر یا قابل حدس) برای ورود که حساب کاربری با دسترسی بالا
  • استفاده از رمز عبور یکسان برای چندین حساب یکی از رایج ترین اشتباهات میان کاربران ممتاز است چراکه عمدتا این کاربران با مدیریت تعداد زیادی دستگاه و سیستم در ارتباط هستند که برای سهولت کار رمز عبور یکسانی را برای همه این سیستم‌ها در نظر می گیرند.
  • ذخیره سازی اشتباه رمزهای عبور در متن اشتباه دیگری است که به صورت رایجی میان بسیاری از کاربران ممتاز رخ می دهد. فقط کافی است فرد سومی به این فایل رمزنگاری نشده دسترسی پیدا کند تا بتواند به اطلاعات سیستم هایی که کاربر دسترسی ممتاز دارد دسترسی پیدا کند و شروع یک فاجعه بزرگ خواهد بود.
  • استفاده از رمز عبورهایی بدون تاریخ انقضا از دیگر موارد اشتباه است که در میان کاربران ممتاز رواج دارد. اکثر استانداردهای امنیتی توصیه می کنند حداکثر هر سه ماه تا شش ماه رمزهای عبور تغییر کنند. همچنین هنگامی که یک کارمند با دسترسی ممتاز شرکت را ترک می کند، تمام رمزهای عبور متعلق به آن کاربر باید تغییر کند.

غیر فعال سازی یا عدم استفاده از MFA اشتباه دوم رایج

احراز هویت چند عاملی (MAF) یک استاندارد عالی امنیت سایبری در حال حاضر است. این فناوری با افزودن یک لایه تایید بیشتر به فرآیند احراز هویت، بسیار بهتر از یک رمز عبور به تنهایی از داده‌های حساس شما در برابر دسترسی غیر مجازی حفاظت می‌کند.

هرچقدر که دزدیدن یا حدس زدن رمز عبور برای مجرمان سایبری راحت است؛ به همان میزان دسترسی یا فریب مکانیزم احراز هویت چند عاملی برای آنها سخت است. اما مشکلی که این لایه حفاظتی دارد سخت تر کردن دسترسی ورود کاربران عادی به سیستم است. از همین روی مشکل در خصوص MFA از آنجایی پیدا می شود که کاربر ممتاز این لایه دوم حفاظتی را غیر فعال می کند.

کابران ممتاز و حتی سایر کاربران باید بدانند که این سیستم امنیتی به شدت ضروری است و صرفا یک اتلاف وقت نیست که برای ورود وقت آنها را برای دریافت رمز عبور تایید بگیرد بکله لایه امنیتی قوی‌ای است که عبور از آن به آسانی ممکن نیست.

به اشتراک گذاری امتیازات و دسترسی‌های سطح بالای کاربر ممتاز با دیگران

در حالت ایده‌آل، امتیازات دسترسی های سطح بالا فقط باید به کسانی که واقعا به آن نیاز دارند، در زمان خاص مورد نیاز ، و تنها پس از تایید مدیر بخش امنیت سایبری اعطا شود.

اما در واقعیت اتفاقی که می افتد به شکل دیگری است و اغلب حساب‌های ممتاز یا حساب‌های با دسترسی سطح بالا به راحتی به اشتراک گذاشته می‌شود یا ممکن است نیاز باشد یک فرد به اعضای تیم کاربران ممتاز برای مدیریت یک برنامه ، وب سایت یا فضای ذخیره سازی ابری اضافه شود اما از آنجایی که اضافه شدن کاربر اضافه با استفاده از سامانه مدیریت دسترسی ممتاز هزینه دارد؛ به راحتی یک حساب در اختیار چند نقر گذاشته می شود.

مهم است که وقتی صحبت از فعالیت کاربران ممتاز به میان می‌آید اگر دو یا چند نفر از یک حساب کاربری استفاده کنند، در واقع نمی توان فهمید که چه کسی چه کاری انجام داده است و در نتیجه اگر داده ها به خطر بیافتد یا سیستم ها آن طور که باید کار نکنند نمی توانید به صورت دقیق بگویید چه کسی مسئول آن است.

استفاده کاربر ممتاز از اکانت اصلی برای فعالیت ‌های عادی و غیر اولویت دار روزانه

یکی دیگر از بهترین روش های امنیتی شناخته شده این است که حساب ‌های کاربری ممتاز را از حساب های معمولی متاز کنید و هرگز از حساب های ممتاز برای انجام کارهای روزمره استفاده نکنید. به همین دلیل است که در بسیاری از شرکت‌ها، کارمندان می توانند چندین حساب با مجوزهای دسترسی متفاوت داشته باشند.

به هر میزان که از یک حساب کاربری ممتاز بیشتر استفاده شود؛ شانس به خطر افتادن حساب افزایش پیدا می کند و این حساب ها در برابر حملات فیشینگ و یا حملاتی که از قبل شناسایی نشده اند(Zero-day attacks) آسیب پذیرتر می شود.

بنابراین اکیدا توصیه می شود اگر کاربر می خواهد در اینترنت گشت و گذاز کند، ایمیل شخصی را بررسی یا چزی را از وب دانلود کند، باید ابتدا از حساب کاربری ممتاز خارج شود. اما متاسفانه عدم رعایت این قانون ساده نیز بسیار در میان کاربران ممتاز رایج است.

نادیده گرفتن سیاست امنیت سایبری توسط کاربران

مهم نیست که چه مجموعه‌ای از قوانین در خط مشی سایبری یک شرکت مشخص شده است، قطعا فردی پیدا خواهد شد که از آنها اطاعت نمی کند. به صورت کلی سه دلیل را برای این اقدام می توان ذکر کرد:

  1. ناآگاهی : برخی از کارمندان یا پیمانکاران فرعی شما ممکن است از قوانین و توصیه‌های خاص بی اطلاع باشند. گاهی اوقات، مردم حتی نمی‌دانند که یک سیاست امنیت سایبری وجود دارد که باید از آنها پیروی کنند.
  2. سهل انگاری: ممکن است مردم قوانین را بدانند اما متوجه نشوند که چرا رعایت آنها مهم است.
  3. ناراحتی: گاهی اوقعات، افراد تصمیم می گیرند که سیاست‌های امنیت سایبری را نادیده بگیرند، زیر پیروی از آنها کارشان را کند یا چالش های بیشتری را به وظایف روزانه‌شان اضافه می کند.

رایج ترین نمونه قانون شکنی استفاده از وسایل شخصی است. درست است که امروزه بسیاری از سازمان‌ها استفاده افراد از دستگاه شخصی خود را به عنوان یک خط مشی اجرا می کنند. با این حال، کلید بهره مندی از BYOD (دستگاه خودت را بیار) در همکاری نزدیک با بخش فناوری اطلاعات سازمان نهفته است. اگر بخش فناوری از دستگاه‌هایی که توسط کاربران با سطح دسترسی بالا استفاده می شود آگاه نباشد، راهی وجود ندارد که بتوان آنها را مدیریت و ایمن کرد. همچنین در سرویس‌های ابری، نرم افزارها و برنامه هایی که بدون اطلاع و تایید بخش فناوری اطلاعات استفاده شوند، وضعیت کاملا مشابه دارد.

4 دلیل مهم که کاربران ممتاز را در موضوعات سایبری به شدت پر اهمیت می‌کنند

هفت مورد از ده مورد نشت اطلاعاتی بزرگ قرن 21 ام در چه چیزی مشترک اند؟ سرقت هویت کاربران ممتاز و به خطر افتادن اعتبار حساب های کاربری مدیریتی، به وضوح در گزارشات و بررسی های پس از بروز این نشت اطلاعاتی عظیم؛ مشخص گردیده و یا به آن اشاره شده است. در واقع در 80 درصد این نشت های امنیتی با سواستفاده از مشخصات حساب کاربری با دسترسی مدیریتی صورت گرفته است. 

عوامل خرابکار در این رخنه های اطلاعاتی با داشتن منابع قوی، عوامل خارجی، بعضا با حمایت دولت ها ، قادر به دستیابی به اعتبارکاربران با دسترسی به حسابهای کاربری ممتاز مثل مدیریت سیستم یا حساب کاربری سرویس ها و فعال ساختن آنها جهت جمع آوری و استخراج حجم عظیمی از اطلاعات می باشند. اگرچه برآورد تاثیر ناشی از این رخنه های اطلاعاتی مشکل است، مجموع رکوردهای سرقت شده به میلیاردها عدد میرسد و شامل جزییات کارتهای اعتباری، حسابهای کاربری، اطلاعات کارمندان، رکوردهای سلامتی و …. می باشد. با سرقت اطلاعات هویت یک کاربر ممتاز، شخصی با حق دسترسی مدیریتی و حساب کاربری سرویس ها، مجرمان فضای مجازی می توانند اطلاعاتی در ابعاد صنعتی را به سرقت ببرند. این ابر رخنه های اطلاعاتی ، رخدادهای امنیتی شامل خرابکاری های عمدی به دارایی های حیاتی؛ مانند حمله به شبکه برق ملی که در سال 2015 و 2016 در اکراین اتفاق افتاد را در بر نمیگیرند.

کاربران ممتاز
کاربران ممتاز در مفهوم امنیت سایبری

کاربران ممتاز چه کسانی هستند؟

کاربران ممتاز شما کسانی هستند که دارای دسترسی مدیریتی به سیستم می باشند. آنها می‌توانند اقداماتی مانند ایجاد کردن یا حذف حساب های کاربری برای سایر کاربران و اعطای امتیازات بیشتر را انجام دهند و اغلب به اطلاعات بیشتری روی سیستم دسترسی دارند. با کنترل و مدیریت دسترسی ممتاز (PAM)، شما راهکاری برای کمک به نظارت و مدیریت این حسابهای کاربری ممتاز خواهید داشت.

سازمان‌های بزرگ و مخاطرات درون‌سازمانی

دسترسی امن و کنترل شده به زیرساخت‌های فناوری اطلاعات در راستای برقراری  تعاملات درون یا برون‌سازمانی همواره یکی از دغدغه‌های اصلی سازمان‌های بزرگ بوده است. گوناگونی نرم‌افزارها و سیستم‌های عامل مورد استفاده و همچنین وابستگی تمامی بخش‌های سازمان به سامانه‌های نرم‌افزاری سبب شده است تا بستری مستعد برای اقدامات مخرب سهوی و برنامه‌ریزی شده شکل بگیرد. در این راستا، بازدارندگی، پیشگیری، تشخیص و حسابرسی ۴ اصل مهم و حیاتی در مدیریت درسترسی‌های محلی و راه‌دور می‌باشد.

نباید از نظر دور داشت که محدود ساختن میزان دسترسی کاربران به منابع سازمانی همواره با کاهش بهره‌وری آنها همراه خواهد بود و دستیابی به امنیت دسترسی از طریق کاهش چشم‌گیر اختیارات به تنهایی تضمین کننده امنیت منابع سازمانی نخواهد بود.

راه‌کاری که توسط این مجموعه ارائه شده است، با در نظر گرفتن مراحل مورد اشاره فوق، و با اعمال محدودیت‌های کنترل ‌شده و لایه‌ای و همچنین پیاده‌سازی حسابرسی دقیق در لایه‌های مختلف امکان بروز مخاطرات و فعالیت‌های مخرب را تا حد بسیار زیادی کاهش می‌دهد.

در ادامه به ذکر چهار دلیل مهمی که باید به ایجاد دسترسی سطح بندی شده و مناسب برای کاربران ممتاز اندیشید به همراه مثال پرداخته شده است:

  • کاربر مسئول پشتیبانی به عنوان کاربر ممتاز: او برای دسترسی به سامانه پشتیبانی مشتریان مجبور است از روش دسترسی راه دور استفاده نماید، او همیشه نگران است که در هنگام انجام کار سهوا بخشی از اطلاعات کامپیوتر مقصد را پاک کند.با استفاده از این سامانه، دسترسی این کاربر تنها محدود به برنامه پشتیبان مشتریان می گردد، او دیگر نگران آسیب زدن به سیستم های شرکت نمی باشد.
  • کابر مدیران میانی شبکه به عنوان کاربر ممتاز: او برای دانلود های شخصی خود از یکی از سرور های سازمان استفاده می نماید،  او بعد از اتمام دانلود های خود اطلاعات مربوط به این فعالیت را از گزارش های سرور پاک می نماید و هر بار بخش قابل توجهی از پهنای باند سازمان را اشغال می نماید، او برای پاک کردن گزارش ها از سرور نیازمند دریافت موقت دسترسی نامحدود می باشد. این اقدام او توسط سامانه شناسایی شده و در حد یک هشدار امنیتی به مدیر شبکه اطلاع رسانی خواهد شد.
  • مدیر رده بالای شبکه به عنوان کاربر ممتاز: به عنوان مثال این کاربر یکی از مدیران رده بالای شبکه یک اپراتور تلفن همراه می باشد، او با استفاده از اختیارات سطح دسترسی خود، کد های شارژ تلفن همراه را برای مصارف شخصی از بانک اطلاعاتی استخراج می نماید، تمامی فعالیت های فرد مذکور توسط سامانه ثبت و نگهداری می شود. با توجه به اینکه این اطلاعات به صورت غیر قابل انکار ذخیره می گردند، می توانند جهت ارایه به مراجع قانونی  مورد استفاده قرار گیرد.
  • مدیر شبکه با اختیارات نامحدود به عنوان کاربر ممتاز: این شخص یک مدیر شبکه با اختیارات نا محدود می باشد که در اثر نارضایتی شغلی تصمیم به ترک محل کار می نماید، او قصد دارد در آخرین روز کاری خود با پاک کردن اطلاعات حیاتی سازمان مجموعه را متحمل خسارات جبران ناپذیری نماید، سامانه به صورت هوشمند الگوی رفتاری این شخص را بررسی کرده و با قطع خودکار دسترسی وی، مانع از بروز خسارت بیشتر به منابع سازمانی می گردد.

اگر به تقسیم بندی این کاربران ممتاز علاقه مند هستید می توانید اطلاعات مفیدی را در وب سایت سایبر آرک که یکی از قوی ترین شرکت‌های فعال در حوزه امنیت است مراجعه کنید.

مزایای سامانه مدیریت دسترسی ممتاز از جهت نظارت بر کاربران ممتاز

تنها یکبار که شخص مهاجم حساب کاربری مدیریتی یا همان کاربر ممتازی را تحت اختیار بگیرد، میتواند خسارت هنگفتی به سازمان شما وارد کند. پیاده سازی راهکار کنترل دسترسی مدیریتی، با فراهم کردن نقطه مرکزی کنترل دسترسی مزایای متعددی با خود به همراه دارد:

  • یک نقطه مرکزی اجرای سیاستهای امنیتی که مدیران می توانند فعالیت کاربران را تا سطح اجرای دستورات[1] بر اساس سیاست های از پیش تعریف شده محدود کنند.
  • یک نقطه ادغام برای ابزارهای چندگانه احراز هویت[2] از جمله مدیریت رمز عبور و ابزارهای تایید هویت چند عامله[3].
  • نظارت بلادرنگ[4]، تیم های امنیتی را قادر میسازد فعالیت کاربران ممتاز را بصورت زنده تحت نظر گرفته و مراقبت کنند[5].
  • ضبط نشست ها[6] امکان بررسی ردپا را فراهم می نماید که بتوان در مواقع بحرانی پاسخ این سوال را که “چه کسی چه کاری انجام داده است؟” را مشخص کرد.
  • کنترل دو جانبه، که به سیستم مجوز دهی موسوم به “چهار چشم[7]” باز می‌گردد که در این سیستم انجام بعضی اعمال و اجرای بعضی دستورات خاص نیازمند مجوز بلادرنگ توسط ناظر[8] می باشد.
  • هشدار و از بین بردن نشست‌ها در صورت رخداد نقض سیاستهای امنیتی توسط کاربر.

 [1] Commands

 [2] Authentication

 [3] Multi-factor Authentication

 [4] Real-time

 [5] Supervise and Shadow

 [6] Sessions

 [7] Four Eyes

 [8] Supervisor