Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.02.2020

Koszty w górę

Zmiany w licencjach VMware
24.02.2020

VPN na nowo

WireGuard w Linuksie
24.02.2020

Wydajność pod kontrolą

Citrix Analytics for Performance
24.02.2020

Zaawansowany backup

Veeam Availability Suite v10
20.02.2020

Serwery Enterprise

OVHCloud stawia na Ryzeny
20.02.2020

Monitory dla biznesu

Newline IP
20.02.2020

Przemysłowe SSD

Dyski Transcend M.2 NVMe
23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free

Nadużycie uprawnień

Data publikacji: 21-04-2015 Autor: Jerzy Michalczyk

Nadużycie uprawnień to dość ogólny termin obejmujący wszelkie działania zmierzające do nieuprawnionego wykorzystania zasobów organizacji dzięki wcześniej nadanym przywilejom. Zwykle działania takie podejmuje ktoś zatrudniony w firmie, choć mogą to być również osoby spoza niej – na przykład kontrahenci, partnerzy bądź konkurencja.

Własność intelektualna to jeden z najbardziej wartościowych aktywów, jakie znajdują się w posiadaniu organizacji, często pozwalająca na uzyskanie i utrzymanie przewagi konkurencyjnej. Firmowe bazy danych pęcznieją od informacji na temat obsługiwanych klientów, zatrudnionych pracowników oraz innych informacji biznesowych. Biznesplany, plany rozwoju i sprzedaży, projekty, informacje handlowe i biznesowe zawarte w korespondencji – wszystkie te dane, stanowiące najczęściej tajemnicę przedsiębiorstwa są bardzo wartościowe nie tylko dla samej organizacji. To również łakomy kąsek dla tych, którzy z dostępu do tego typu informacji, z ich zniszczenia albo sfałszowania mogą czerpać osobiste korzyści.

Jednym z wielu sposobów na dotarcie do pożądanych informacji jest wykorzystanie uprawnień przez osoby lub inne podmioty, którym już udzielono kredytu zaufania. Doskonałym przykładem takiego postępowania może być działanie Edwarda Snowdena – byłego pracownika CIA i kontraktora NSA. Wykorzystując nadane przywileje i samodzielnie rozszerzając ich zakres, wykradł one wiele tajnych informacji należących do agencji. Nie wnikając w ocenę jego postępowania, zwróćmy uwagę na element ryzyka, jaki dla każdej organizacji niesie obdarzanie swoich pracowników i kooperantów zaufaniem.

Intruzi podejmują różne działania i wykorzystują różne techniki by osiągnąć swój cel: od podniesienia przywilejów po kradzież tożsamości. Używają do tego technik hakerskich, socjotechniki, malware’u, keyloggerów oraz backdorów. Dane są transportowane na niedozwolone urządzenia (pamięci USB) lub wysyłane na prywatne adresy pocztowe. Włamywacze posuwają się nawet do fizycznej kradzieży dokumentacji, projektów i informacji handlowej.

Najwięcej przypadków nadużycia przywilejów w USA zaobserwowano w takich dziedzinach gospodarki jak: nieruchomości (37%), administracja publiczna (24–27%), wydobycie surowców (25%), transport (16%), opieka zdrowotna (15%) i rozrywka (10%).

Jak chronić system IT przed intruzami wewnątrz firmy

Kradzieży danych i innych nielegalnych działań najczęściej dopuszczają się pracownicy firmy, którzy z różnych powodów zeszli na złą drogę. Nie są to oczywiście złoczyńcy posługujący się typowymi narzędziami włamywacza, takimi jak łom, siekiera czy palnik – przestępstwa bądź wykroczenia są przez nich popełniane najczęściej w białych rękawiczkach. I choć nie jest możliwe powstrzymanie wszystkich nieuczciwych działań, prostymi metodami można doprowadzić do zmniejszenia szans intruza oraz zwiększenia prawdopodobieństwa jego szybkiego namierzenia i złapania.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"