Привилегированные угрозы: суперюзеры обходят политики безопасности

Привилегированные угрозы: суперюзеры обходят политики безопасности

Привилегированные угрозы: суперюзеры обходят политики безопасности

В 60% российских компаний каждый месяц встречаются угрозы привилегированного доступа. Чаще всего суперюзеры скачивают запрещённый контент и обходят политики безопасности в личных целях. Сложнее всего “отловить” проблему пользователей “на удаленке”.

О результатах исследования на тему угроз привилегированного доступа рассказали в компании “Ростелеком-Солар”. В опросе участвовала сотня компаний из Москвы, Санкт-Петербурга и других городов с населением свыше 1 млн жителей. Больше половины респондентов представляли коммерческий сектор, 20% — компании с государственным участием, остальные – госорганы.

Раз в месяц или чаще с угрозами привилегированного доступа сталкивается 60% российских компаний. Чаще всего пользователь с расширенными правами скачивает запрещённый контент. С такой проблемой имеют дело в 13% крупных и небольших компаний, а также в 11% госструктур.

Кроме того, организациям серьезно угрожает обход привилегированными пользователями политик безопасности в личных целях. От этого каждый месяц страдает 19% крупных компаний, 18% небольших организаций и 21% госструктур.

Больше половины респондентов опасаются роста обезличенных и неуправляемых “учеток”. Еще одна угроза — отсутствие видимости всех привилегированных пользователей.

Именно эти факторы больше всего мешают организациям в защите от угроз привилегированного доступа, говорят респонденты.

Больше всего проблем ждут от сотрудников “на удаленке”. В дистанционном формате в 80% случаев сложнее установить, произошла ли компрометация учетных данных удаленного привилегированного пользователя.

Пользователи работают на своих личных устройствах, у 80% из них возникают проблемы с аутентификацией в корпоративной сети (паролями, “двухфакторкой” и прочим).

В полной подконтрольности действий внешних поставщиков, контрагентов и подрядчиков видят решение проблемы в половине российских компаний.

При этом эксперты рынка информационной безопасности отмечают, что сегодня чуть ли не 50% всех утечек из отечественных организаций происходит через контрагентов.

В то же время лишь 10% компаний используют для решения проблем с привилегированным доступом специализированные системы. 30% применяют какие-то другие нецелевые системы, 41% компаний управляет доступом привилегированных пользователей вручную, а ещё 19% организаций приняли эти риски и не управляют доступом привилегированных пользователей вообще.

Часть опрошенных нами респондентов с сожалением отметили, что пока руководству российских компаний не хватает понимания важности снижения рисков привилегированного доступа”, — подчеркнул директор центра компетенций управления доступом Solar inRights компании “Ростелеком-Солар” Дмитрий Бондарь. Другие участники опроса жалуются на нехватку бюджетов на информационную безопасность в целом и управление доступом в частности.

Больше половины всех нарушений прав доступа приводят к утечкам конфиденциальной информации, наказание за которые сейчас ужесточается, напомнил Бондарь. Украденные привилегированные “учетки” используют при проведении большинства кибератак, напомнил он.

Добавим, защиту удаленного доступа мы недавно обсуждали в прямом эфире AM Live. Эксперты делились практиками выстраивания многоуровневой системы защищенного удаленного доступа к корпоративным системам из недоверенной среды.

Вышло Android-приложение для поиска VPN по методичке Минцифры

Разработчик под ником xtclovver выпустил проект RKNHardering — тестовое Android-приложение, которое, как утверждается, умеет искать на устройстве признаки использования VPN и прокси по логике, близкой к недавно обсуждавшейся методичке для российских ИТ-компаний.

Согласно описанию проекта, приложение написано на Kotlin и предназначено для проверки того, насколько заметен используемый сервис обхода блокировок.

Достоверно подтвердить все заявленные возможности проекта по открытым источникам пока нельзя, но сам факт появления такого инструмента хорошо ложится в текущую повестку.

RKNHardering анализирует трафик, сверяет IP-адреса с базами прокси, VPN и адресов дата-центров, а затем пытается оценить, насколько подозрительно выглядит используемое соединение.

 

Автор также отдельно поблагодарил runetfreedom за proof-of-concept, на основе которого, по его словам, была реализовано детектирование одного из сценариев обхода split tunneling (раздельное туннелирование). Сам runetfreedom действительно ведёт публичный GitHub-аккаунт, где размещает связанные с этой темой материалы.

 

Фон у этой истории понятный. В начале апреля СМИ сообщили, что Минцифры направило крупнейшим интернет-компаниям рекомендации по выявлению пользователей с включёнными VPN и при этом отдельно признало, что на iPhone такие возможности «существенно ограничены» из-за особенностей iOS.

В тех же публикациях говорилось, что внедрение механизмов поиска VPN предлагается начинать именно с мобильных устройств на Android и iOS.

RSS: Новости на портале Anti-Malware.ru