Telecom News - סייברארק מישראל יוזמת מירוץ בן 30 יום לצמצום סיכון בחשבונות פריבילגיים

סייברארק מישראל יוזמת מירוץ בן 30 יום לצמצום סיכון בחשבונות פריבילגיים

דף הבית >> חדשות אבטחה ועולם הסייבר >> סייברארק מישראל יוזמת מירוץ בן 30 יום לצמצום סיכון בחשבונות פריבילגיים
סייברארק  הישראלית יוזמת: "מירוץ בן 30 יום" לצמצום סיכונים בחשבונות פריבילגיים
מאת: מערכת Telecom News , 8.2.17, 15:58קובי בן נעים

מחקר בקרב מנהלי אבטחת מידע (CISOs) בארגונים ממליץ על מירוץ בן 30 יום לצמצום נקודות הפגיעות בחשבונות פריבילגיים, ומציג תובנות של 1,000 מנהלים ומומחים לאבטחת מידע, שחוו ניסיונות פריצה.
 
חברת סייברארק הישראלית לאבטחת מידע, שמתמחה בהגנה על ארגונים מפני איומי סייבר מתקדמים, אלה המשתמשים לרעה בחשבונות פריבילגיים מתוך הרשת הארגונית כדי לתקוף את לב הארגון, שפעילה מהמטה ומרכז הפיתוח בארץ, מהמטה בניוטון ארה"ב וממשרדים באירופה, אסיה פסיפיק ויפן, מפרסמת דו"ח על מחקר חדש, שממליץ על תוכנית מואצת בת 30 יום כדי לשפר הגנה על הרשאות פריבילגיות (עם גישה חזקה).

הדו"ח מתווה מסגרת מוכחת להפחתת סיכונים מהירה, שמבוססת על לקחים, שנלמדו ממספר פריצות גדולות, שמוצעת ע"י פאנל של מנהלי אבטחת מידע בארגוניים בכירים CISO ב-1,000 ארגונים גלובליים גדולים.
 
הדו"ח בשם - "צמצום סיכונים מהיר: מרוץ בן 30 יום להגנה על הרשאות פריבילגיות", The Balancing Act: The CISO View on Improving Privileged Access Control הוא חלק מיוזמת ה-The CISO View  (נקודת המבט של מנהל אבטחת המידע), יוזמה של חסות סייברארק לתעשייה. הדו"ח פותח בשיתוף עם פירמת המחקר העצמאית - Robinson Insight.
 
ה-CISO View עורך מחקרים ומציע הנחיית עמיתים (peer to peer) ע"י מנהלים מנוסים כדי לסייע לקבוצות אבטחה לבנות תוכניות אבטחת סייבר אפקטיביות. בדו"ח השתתפו מנהלים בכירים מפאנל ה-CIOS View מארגונים כמו: לוקהיד מרטין, סטארבקס, בנק ING, CIBC, Rockwell Automation, ANZ, תאגיד CXS, Monsanto, Carlson Wagonlit Travel, SGX, News UK ו-McKesson.
 
הדו"ח כולל גם תובנות מניסיונם של ארגונים מרכזיים, שסבלו ממתקפות מידע גדולות. הוא כולל מידע מכותבים אורחים, כולל מקצועני אבטחה ומומחים, שהיו בחזית מאמצי התיקון והטיפול בפריצות האבטחה.
 
סוגרים את הנתיב הפריבילגי
התוקפים ממשיכים להפגין יכולת לחבל בהרשאות הפריבילגיות, להשיג נכסים קריטיים ולגנוב מידע רגיש. מהמקרים, שנבחנו בדו"ח עולה, שהתוקפים הצליחו להשיג הרשאה לדומיין אדמין ב- Windows תוך ניצול נקודות תורפה נפוצות הנמצאות ברוב סביבות ה-IT של ארגוני ענק. אבטחה של חשבונות והרשאות פריבילגיים היא אחת הפעולות הראשונות, שארגונים נוקטים בעקבות פריצות, בכדי לבנות מחדש אמון בתשתית ה-IT שלהם.   הדו"ח מזהה תבניות תקיפה נפוצות ושיטות עבודה, שיכלו לעזור למנוע פרצות מלכתחילה.
 
ג'ים קונלי (Jim Connelly), סגן נשיא ומנהל אבטחת מידע ארגוני (CISO) של לוקהיד מרטין:  "הדבר הראשון, שיריביך עושים כאשר הם מצליחים להיכנס לתוך הרשת שלך הוא לחפש אחר היכולת להעלות את רמת הפריבילגיות שלהם. אם אין שיטות ונהלים טובים, אתה מאפשר להם לחצות לאורך ולרוחב בקלות בכל הרשת שלך".
 
מסגרת מירוץ ה-30 יום
המחקר מזהה את תבניות התקיפה הנפוצות ותהליכי עבודה מומלצים, שהיו יכולים למנוע פריצה מלכתחילה. בהתבסס על נסיון זה בעולם האמיתי, הדו"ח ממליץ על יוזמה של מסלול מהיר כדי לסייע לחסום את הנתיב הפריבילגי בסביבת Windows. הוא מתעדף הטמעה של בקרות כדי להגן על הרשאות פריבילגיות תוך השגת תוצאות ממשיות בתוך 30 יום, שמבוססות של המטרות הבאות:
  • זיהוי מהיר של חשבונות - זיהוי חשבונות אדמיניסטרטור ב- Windowsתוך שימוש ב- Active Directoryקיימת ובקבוצות אדמיניסטרטור מקומיות. 
  • מתן קדימות לחשבונות ברמת הסיכון הגבוהה ביותר- הטמעת בקרות על החשבונות החזקים ביותר בתחילה, כמו חשבונות ה-domain administrator וחשבונות עם גישה למספר גדול של מכונות (מחשבים), כמו גם לחשבונות אפליקציה המשתמשים בפריבילגיות של domain administrator.
  • להיות ריאליים בנוגע לפנייה לכמות גדולה של חשבונות- לעבוד מהר כדי להשיג בקרות ראשוניות ולשפר במהלך הזמן. לדוגמא, לחשבונות של משתמשי תחנות עבודה לא צריכות להיות הרשאות אדמינ' פריבילגיות. אולם, "שורדי מתקפות" טוענים, שזהו אחד הדברים הקשים ביותר ליישום ותחזוקה בשל הכמות הגדולה של תחנות העבודה.  
בקרות מומלצות כוללות הגדרה מחודשת (reconfiguring) של חשבונות כדי להפריד תפקידים; שמירת סיסמאות אדמיניסטרטור בכספת תוך דרישה לאימות נתונים ממספר גורמים כדי לקבל גישה לסיסמאות הללו, הסרת הרשאות אדמינ' פריבילגיות בתחנות עבודה ממשתמשי קצה והטמעה של כלי גילוי, שיסייעו לחפש סימנים של תנועה רוחבית או אסקלציה של הרשאות פריבילגיות בזמן אמת.    
 
קובי בן נעים, (בתמונה), מנהל בכיר למחקר סייבר, במעבדות סייברארק: "דוח ה-CISO View צריך להיות קריאת חובה עבור צוותי אבטחה ומנהלים בכירים, שרוצים להגן בצורה פרואקטיבית על הארגון שלהם מטכניקות מצליחות ואהודות על תוקפים.

בהתבסס על מה שראינו בשטח, יחד עם ניסיון נצבר של המשתתפים בדו"ח, בהחלט אפשר להגיע לתוצאות בתוך 30 יום. שיתוף פעולה ושקיפות הם קריטיים במלחמה האפקטיבית באיומי סייבר והם המנועים העיקריים מאחורי יוזמת דוח ה-CISO View. אנו מוקירים את המאמצים של מומחי האבטחה והמנהלים, שתרמו למחקר הזה כדי לשפר את אסטרטגיות האבטחה של ארגונים".


סייברארק
 



 
 
Bookmark and Share