“Diante de ameaças com a segurança externa dos crackers, juntamente com uma gama crescente de ameaças ainda mais perigosas à segurança interna, em todo o mundo as empresas estão sentindo as dificuldades. As organizações têm tido apenas duas opções para solucionar o problema de gestão da identidade e acesso:
1. Resolver os problemas específicos de uma forma ad-hoc com ferramentas de sistemas e práticas específicas de uma variedade de fornecedores;
2. Implementando uma estrutura monolítica que procura abordar as questões de toda a empresa através de uma abordagem quase inteiramente personalizada.
Estas opções são bastante personalizadas e pesadas para serem sustentáveis, ou muito controladoras e rígidas para enfrentar a realidade atual do mercado, onde não trata de forma adequada as necessidades de negócios das organizações.
A Quest Software identifica as cinco principais ameaças à segurança e oferece um conjunto de soluções:
1. Privilégio interno excessivo – Os administradores de sistema com acesso completo aos servidores e dados podem representar uma enorme ameaça interna. Da mesma forma, todos, desde os administradores até os executivos representam uma ameaça para a segurança da informação, se mantêm os privilégios de acesso completos, após mudar de posição ou assumir diferentes papéis dentro da organização;
2. O acesso de terceiros – Dar a parceiros e outros terceiros acesso adequado aos dados já não é mais suficiente. Os dados armazenados na nuvem podem ser distribuidos por todo o país ou até pelo mundo, ou mesmo armazenados em servidores físicos pertencentes a um único fornecedor, mas alojados em diversos centros de dados. Os funcionários dessas empresas, muitas vezes têm acesso direto aos dados não criptografados, ou eles podem manter cópias de ambos os dados, criptografados ou não;
3. Hacktivismo – Hacking politicamente motivado está em ascensão. Os membros de vários grupos afirmam que muito do seu sucesso não vem de seus conhecimentos técnicos, mas de terem encontrado alvos fáceis. Enquanto uma organização pode não ter controle sobre se está ou não sendo atacada, estratégias e tecnologias eficientes de gerenciamento de identidade e acesso junto com um treinamento de segurança básica para os empregados, irá reduzir as chances de que um ataque tenha sucesso;
4. Engenharia Social – A engenharia social é a técnica milenar de recorrer à mentira e manipulação para conseguir conhecimento suficiente para enganar um empregado ou empresa. Usando canais sociais públicos para detalhar cada aspecto de sua próxima viagem “desconectada” de férias, um scammer tem tudo o que precisa para colocar um ataque em movimento;
5. Negligência interna – A negligência é tipicamente uma falha cometida pela administração, quando “eles deveriam ter pensado melhor”. Falhas de segurança de dados têm sempre algum elemento de negligência gerencial associada, como simplesmente esquecer de verificar os relatórios de log de padrões claramente suspeitos.
Como combater as ameaças à segurança:
Adote um “privilégio mínimo” de segurança que dá a cada empregado o privilégio necessário para realizar as tarefas do dia-a-dia, e garante que os direitos de acesso desnecessários sejam revogados sempre que um funcionário mudar de função. Algumas das opções de implementação mais comuns para ajudar a chegar a um estado de menos privilégios incluem: a atribuição de acesso apropriado diretamente aos usuários com base em papéis bem definidos, limitando o acesso para o administrador, certificando-se que as senhas para essas contas não são compartilhadas, são alteradas frequentemente, e que existem controles para limitar seu uso.
Adote uma revisão na política de acesso, alertas de acesso automatizados que notifiquem dois ou mais administradores de mudanças de acesso, mudanças de funcionários ou outros problemas críticos. Para impedir acesso não autorizado, privilégios de acesso devem ser dinamicamente ligados a recursos humanos e bancos de dados do pessoal. Notificar mais de um administrador ajuda a superar a negligência.
Tranque a porta da frente, promovendo a educação, incentivando a diligência e desenvolvimento de processos, tais como senhas constantemente alteradas, ou através da adoção de tecnologias de segurança de acesso com ferramentas como o Microsoft Active Directory. Treinamento dos empregados pode cobrir a logística e os conceitos básicos de segurança, mas também pode abordar temas como a psicologia e técnicas conhecidas como engenharia social.
Assegurar o cumprimento através da implementação de controle de acesso e separação de funções práticas e tecnologicas, e desenvolver, implementar e fazer cumprir a política de segurança em todos os acessos ao sistema. Fornecer uma auditoria completa das políticas e atividades, e eliminar as práticas de acesso em não conformidade.”
Fonte original: Five IT Security Threats and How to Combat Them