Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Nadużycie uprawnień

Data publikacji: 21-04-2015 Autor: Jerzy Michalczyk

Nadużycie uprawnień to dość ogólny termin obejmujący wszelkie działania zmierzające do nieuprawnionego wykorzystania zasobów organizacji dzięki wcześniej nadanym przywilejom. Zwykle działania takie podejmuje ktoś zatrudniony w firmie, choć mogą to być również osoby spoza niej – na przykład kontrahenci, partnerzy bądź konkurencja.

Własność intelektualna to jeden z najbardziej wartościowych aktywów, jakie znajdują się w posiadaniu organizacji, często pozwalająca na uzyskanie i utrzymanie przewagi konkurencyjnej. Firmowe bazy danych pęcznieją od informacji na temat obsługiwanych klientów, zatrudnionych pracowników oraz innych informacji biznesowych. Biznesplany, plany rozwoju i sprzedaży, projekty, informacje handlowe i biznesowe zawarte w korespondencji – wszystkie te dane, stanowiące najczęściej tajemnicę przedsiębiorstwa są bardzo wartościowe nie tylko dla samej organizacji. To również łakomy kąsek dla tych, którzy z dostępu do tego typu informacji, z ich zniszczenia albo sfałszowania mogą czerpać osobiste korzyści.

Jednym z wielu sposobów na dotarcie do pożądanych informacji jest wykorzystanie uprawnień przez osoby lub inne podmioty, którym już udzielono kredytu zaufania. Doskonałym przykładem takiego postępowania może być działanie Edwarda Snowdena – byłego pracownika CIA i kontraktora NSA. Wykorzystując nadane przywileje i samodzielnie rozszerzając ich zakres, wykradł one wiele tajnych informacji należących do agencji. Nie wnikając w ocenę jego postępowania, zwróćmy uwagę na element ryzyka, jaki dla każdej organizacji niesie obdarzanie swoich pracowników i kooperantów zaufaniem.

Intruzi podejmują różne działania i wykorzystują różne techniki by osiągnąć swój cel: od podniesienia przywilejów po kradzież tożsamości. Używają do tego technik hakerskich, socjotechniki, malware’u, keyloggerów oraz backdorów. Dane są transportowane na niedozwolone urządzenia (pamięci USB) lub wysyłane na prywatne adresy pocztowe. Włamywacze posuwają się nawet do fizycznej kradzieży dokumentacji, projektów i informacji handlowej.

Najwięcej przypadków nadużycia przywilejów w USA zaobserwowano w takich dziedzinach gospodarki jak: nieruchomości (37%), administracja publiczna (24–27%), wydobycie surowców (25%), transport (16%), opieka zdrowotna (15%) i rozrywka (10%).

Jak chronić system IT przed intruzami wewnątrz firmy

Kradzieży danych i innych nielegalnych działań najczęściej dopuszczają się pracownicy firmy, którzy z różnych powodów zeszli na złą drogę. Nie są to oczywiście złoczyńcy posługujący się typowymi narzędziami włamywacza, takimi jak łom, siekiera czy palnik – przestępstwa bądź wykroczenia są przez nich popełniane najczęściej w białych rękawiczkach. I choć nie jest możliwe powstrzymanie wszystkich nieuczciwych działań, prostymi metodami można doprowadzić do zmniejszenia szans intruza oraz zwiększenia prawdopodobieństwa jego szybkiego namierzenia i złapania.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"