Separarați conturile de administator față de cele de utilizatori

Separarați conturile de administator față de cele de utilizatori

După cum am menționat în articolele anterioare, atacatorii pot obține acces la un computer printr-un simplu atac de phishing sau în urma descărcării în mod neintenționat a unui malware de pe un site infectat. Dacă acest lucru se întâmplă în timp ce este utilizat un cont cu privilegii de administrator, atacatorul va obține acces administrativ la sistem. Acest lucru i-ar permite atacatorului să modifice setările sistemului, să creeze conturi de utilizator suplimentare, să acceseze fișiere, să fure date și să se deplaseze în rețea pentru a compromite alte sisteme.

Rating: 5.0 (3 voturi)
Noutăți 13.11.2023

Beneficiile separării conturilor de administrator față de utilizatori

Pentru a diminua această amenințare, utilizați un cont separat dedicat pentru sarcinile administrative, cum ar fi instalarea software-ului sau schimbarea setărilor sistemului, și limitați contul de utilizator obișnuit la privilegii de utilizator "standard".

Acestă măsură strategică aduce numeroase beneficii în prevenirea amenințărilor și în menținerea integrității sistemelor informatice:


  • Limitarea accesului neautorizat

Separarea conturilor de administrator de cele de utilizator restricționează accesul neautorizat la resurse sensibile. Conturile de utilizator ar trebui să aibă drepturi limitate, asigurând astfel că utilizatorii obișnuiți nu pot modifica setările cruciale ale sistemului. În același timp, conturile de administrator ar trebui să fie strict controlate și utilizate doar atunci când este absolut necesar.


  • Prevenirea atacurilor de tip "privilege escalation"

Prin separarea conturilor de administrator, se reduce riscul ca un atacator să obțină acces neautorizat la privilegii de administrare, limitând astfel posibilitatea escaladării acestora către niveluri superioare de control. Prin atribuirea de conturi distincte pentru sarcini administrative și activități de utilizator obișnuite, se reduc riscurile asociate cu escaladarea. Dacă un atacator reușește să compromită un cont de utilizator obișnuit, accesul la privilegiile de administrator rămâne limitat.

Escaladarea privilegiilor se referă la procesul prin care un atacator încearcă să obțină acces la niveluri de privilegii superioare într-un sistem informatic decât cele pe care le deține inițial. Acest lucru poate implica, de exemplu, trecerea de la un cont de utilizator standard la un cont de administrator, acordând astfel atacatorului control total asupra sistemului.


  • Protejarea datelor sensibile

Date sensibile, precum informațiile financiare sau datele cu caracter personal, necesită o atenție deosebită pentru a evita scurgerile de informații sau utilizarea necorespunzătoare a acestora. Prin restricționarea accesului la aceste date doar la conturile de administrator autorizate, riscul scurgerilor de informații sau al utilizării necorespunzătoare a acestora este semnificativ redus.


  • Auditare îmbunătățită

Separarea conturilor facilitează monitorizarea și auditarea activităților desfășurate pe sistemele informatice. Conturile de administrator sunt utilizate doar în situații specifice și pot fi supuse unei analize mai detaliate în ceea ce privește activitățile desfășurate. Această auditare îmbunătățită contribuie la identificarea rapidă a comportamentelor suspecte sau a potențialelor amenințări.


Cum puteți implementa separarea conturilor de administrator de cele de useri?

Puteți implementa separarea privilegiilor în diferite moduri, dintre care cele mai comune sunt:

1. Separarea funcțiilor conturilor administrative între ele: izolarea funcțiilor conturilor administrative asigură gestionarea independentă a fiecărei activități cu privilegii ridicate, reducând astfel riscul de abuz sau de compromitere a conturilor;

2. Delimitarea capacităților conturilor administrative și standard: clarificarea capacităților dintre conturile administrative și cele standard limitează accesul la acțiuni sensibile doar la conturile cu privilegii adecvate.

3. Despărțirea capacităților de auditare și jurnalizare în conturile administrative: separarea capacităților de auditare și jurnalizare în cadrul conturilor administrative contribuie la o monitorizare mai precisă a activităților administrative, facilitând identificarea comportamentelor suspecte.

4. Separarea funcțiilor sistemului: vizualizare, citire, scriere, editare, executare etc.: izolarea funcțiilor sistemului, cum ar fi vizualizarea, citirea, scrierea, editarea și executarea, ajută la controlul și gestionarea precisă a fiecărei activități, prevenind utilizarea neautorizată.

 

Configurarea Windows pentru a solicita parola administratorului la fiecare acțiune care necesită privilegii

Prin implementarea măsurilor de mai jos, se întărește securitatea sistemului, asigurând că fiecare acțiune care necesită privilegii de administrator este autorizată printr-o introducere explicită a parolei corespunzătoare contului de administrator:

  • Logați-vă în Windows cu Contul de Administrator:
  • Apăsați simultan tastele "WIN + R" pentru a deschide fereastra "Run" (Rulare);
  • Tastați "secpol.msc" și apăsați "OK";
  • În fereastra "Politica Locală de Securitate" (Local Security Policy) deschisă, extindeți opțiunea "Politici Locale" (Local policies) din meniul din stânga;
  • Faceți click pe "Opțiuni de Securitate" (Security options);
  • În lista din partea dreaptă a ferestrei, căutați elementul "User Account Control: behavior of the request for elevation of administrators in Administrator Approval Mode" și faceți dublu click pe el;
  • În fereastra care apare, selectați opțiunea "Solicită credențialele" (Request credentials);
  • Faceți clic pe "Aplică" (Apply) și apoi pe "OK" pentru a aplica setările.

 

Implementarea unei politici stricte de separare a conturilor și privilegiilor, împreună cu măsuri suplimentare de securitate, constituie o abordare robustă pentru protejarea sistemelor informatice împotriva amenințărilor cibernetice. Prin aplicarea atentă a principiilor de separare a privilegiilor, organizațiile pot realiza o reducere semnificativă a riscului de acces neautorizat și atacuri asupra datelor sensibile. Controlul eficient al accesului este important, deoarece orice eșec în acest sens poate conduce la încălcări ale securității și expunerea la diverse amenințări, inclusiv atacuri ransomware. O astfel de abordare nu doar întărește securitatea, ci și contribuie la creșterea rezilienței organizației.



Sursa1, sursa2, sursa3