Od oktobra 2022. Softline posluje pod brendom Noventiq.
IT napadi se stalno izvode, iako o njima ništa ne čujemo. Samo u septembru 2020. godine došlo je do 13 velikih IT napada, a ovog meseca je otkriveno da je ranije nepoznata grupa za IT špijunažu od 2011. godine krala dokumentaciju vladinih agencija i korporacija iz Istočne Evrope i sa Balkana.
Najslabija karika bezbednosti neke kompanije najčešće je identitet korisnika. Istraživanja pokazuju da je u 81% slučajeva do ugrožavanja podataka došlo zbog krađe akreditiva, u 80% slučajeva zbog toga što zaposleni tokom rada koriste neodobrene aplikacije, a u 73% slučajeva zbog dupliranih lozinki. Pored toga, problem je to što hakeri najčešće ostaju skriveni duže vreme. Oni ugrožavaju nalog administratora domena u roku od 24–48 sati, a zatim ostaju u njemu više meseci ili godina. Analize pokazuju da je potrebno više od 140 dana za otkrivanje napada.
Kako da postupite ako je napadnut vaš administrator domena? Ukratko, u prvom koraku ne podležite panici i nemojte izvoditi brzoplete aktivnosti, jer to može čak pomoći napadačima i dodatno otežati rešavanje problema. Uspostavite bezbedan način komunikacije, jer korporativni komunikacioni kanali poput e-pošte, internog ćaskanja i sl. više nisu bezbedni. Budite kreativni i koristite programe za ćaskanje ili druge kanale koji hakerima nisu vidljivi. Formirajte krizni štab i obezbedite fizičku i logičku izolaciju od ugrožene infrastrukture. Komunicirajte iskreno o onome što se dešava, kao i o svojim planovima za rešavanje problema, kako unutar tako i izvan organizacije. Počnite da ispitujete situaciju, saznajte kakav je uticaj napada i napravite plan, a zatim ga sprovedite. To bi moglo da traje nekoliko dana ili nedelja. Kada utvrdite uticaj, počnite da pripremate akcioni plan odgovora. Neke radnje treba obaviti odmah – na primer, prekinuti vezu sa internetom na nivou cele organizacije, promeniti lozinke, vratiti u prethodno stanje servere i kontrolere domena pomoću rezervnih kopija i ponovo instalirati sadržaje na ugroženim računarima. Važno je da se ne donose ishitrene odluke, ni prilikom otkrivanja IT napada niti prilikom rekonstruisanja IT sistema organizacije. Pre bilo kakve konačne odluke i kupovine, imajte na umu tehnologije i rešenja, kao i sve njihove dobre i loše strane, kako biste izabrali i implementirali ono što je za vas najbolje.
Međutim, uvek je jeftinije i efikasnije ako organizacija ne čeka napade, nego se za njih unapred pripremi i obezbedi zaštitu.
Obezbedite nalog administratora domena u sistemu Active Directory
Napadači najčešće ugrožavaju računar krajnjeg korisnika “fišingom”, a zatim preko tog računara ugrožavaju nalog administratora domena. IT napadači se fokusiraju na privilegovani pristup sistemima kao što je Active Directory, kako bi dobili brz pristup ciljnim podacima organizacije. Privilegovani nalozi, kao što je Active Directory Domain Services, imaju direktan ili indirektan pristup većini ili svim resursima u nekoj IT organizaciji i stoga ugrožavanje ovih naloga predstavlja veliki poslovni rizik. Zbog čega? Direktorijum je hijerarhijska struktura u kojoj se čuvaju informacije o svim objektima na mreži. Usluga direktorijuma, kao što je Active Directory Domain Services, sadrži metode za skladištenje podataka direktorijuma i omogućavanje dostupnosti tih podataka korisnicima i administratorima mreže. Na primer, Active Directory Domain Services čuvapodatke o korisničkim nalozima, kao što su imena, lozinke, brojevi telefona i slično, i omogućavaju drugim ovlašćenim korisnicima na istoj mreži, da pristupaju tim podacima. Bezbednost je ugrađena u Active Directory preko provere identiteta tokom prijavljivanja i preko kontrole pristupa objektima u direktorijumu. Preko jedinstvenog prijavljivanja na mrežu, administratori mogu da upravljaju podacima i organizacijom direktorijuma i preko svoje mreže, a ovlašćeni korisnici mreže mogu da pristupaju resursima na bilo kom delu mreže.
Oko 90% organizacija godinama koristi Active Directory, kao i nalog administratora domena koji ima pristup svim podacima organizacije. Active Directory je bezbedna platforma, ali može biti ranjiva. Kompanija Softline godinama pomaže klijentima da zaštite svoje okruženje , otkrila je da organizacije često i ne znaju koliko administratora domena ili administratora aplikacija imaju, a to je obično znatno više od onoga što im je poznato. Problem je i to što se u sistemu Active Directory godinama nalaze zaboravljene grupne smernice i dozvole koje su definisali prethodni administratori. U mnogim slučajevima, nalozi usluga imaju lokalna administratorska prava na serverima aplikacija, što predstavlja narušavanje načela najmanjih privilegija.
Koristite administrativni model rangiranja u sistemu Microsoft Active Directory
Kompanija Microsoft je propisala referentnu arhitektury koja sadrži preporuke za implementaciju bezbednih privilegovanih naloga Active Directory sistema i Model rangiranja predlaže kako definisati izolacije na različitim nivoima u sistemu Active Directory. Svrha modela rangiranja jeste da se zaštite sistemi identiteta pomoću bafer zona između potpune kontrole organizacije i visokorizičnih resursa radnih stanica koje napadači često ugrožavaju.
Model rangiranja se sastoji od tri nivoa i obuhvata samo administratorske naloge:
Nivo 0 – Direktna kontrola identiteta kompanije u okruženju; obuhvata naloge, grupe i druge resurse koji imaju direktnu ili indirektnu administrativnu kontrolu zbirke stabala, domena ili kontrolera domena sistema Active Directory, kao i svih resursa u njemu.
Nivo 1 – Kontrola servera i aplikacija kompanije; obuhvata operativne sisteme servera, usluge u oblaku i aplikacije kompanije.
Nivo 2 – Kontrola korisničkih radnih stanica i uređaja.
Nivoi se određuju u odnosu na specifičnu zonu bezbednosti, kojom se obezbeđuje blokada bezbednosnih pretnji izolacijom mrežnih slojeva između nivoa. Model rangiranja sadrži ouvodi šta administratori mogu da kontrolišu. Administrator nivoa 0 može da upravlja skladištem identiteta i manjim brojem sistema koji nad njim imaju efektivnu kontrolu , kao i da kontroliše resurse bilo kog nivoa po potrebi. Administrator nivoa 1 može da upravlja serverima, uslugama i aplikacijama kompanije, kao i da vrši kontrolu i upravljanje nad resursima nivoa 1 ili 2, ali može da pristupa samo resursima na nivou 1 ili 0. Administrator nivoa 2 može da upravlja desktop i laptop računarima, štampačima i drugim korisničkim uređajima kompanije, ali može da vrši upravljanje i kontrolu samo nad resursima na nivou 2.
Ograničenje se proširuje i na prijavljivanje, pa postoje ograničenja kontrole i u pogledu toga gde administratori mogu da se prijavljuju. Administrator nivoa 0 može samo interaktivno da se prijavljuje na resurse nivoa 0 ili da im pristupa; administrator nivoa 1 može samo interaktivno da se prijavljuje na resurse nivoa 1, a administrator nivoa 2 može samo interaktivno da se prijavljuje na resurse nivoa 2.
Pored toga, da bi se obezbedio administrator domena u sistemu Active Directory, predlog je da se koristi radna stanica sa privilegovanim pristupom, koja je ojačana i zaključana sa namenom da omogući zaštitu visokog nivoa bezbednosti za osetljive naloge i zadatke. Radna stanica mora imati ojačanu zaštitu, ne sme imati redovne korisnike ni e-poštu i ne sme joj se daljinski pristupati.
Implementirajte model rangiranja u svojoj organizaciji
Kompanija Softline je implementirala model rangiranja Active Directory sistema kod nekoliko klijenata širom sveta, kao i u Evropi. Mi ćemo Vam pomoći tokom celog procesa, od procene do implementacije. U prvom koraku analiziramo situaciju i identifikujemo ranjivosti, a zatim projektujemo odgovarajući model rangiranja za vašu kompaniju i infrastrukturu. Na posletku implementiramo planove počevši od nivoa 0, a nastavljamo sa nivoima 1 i 2. Zatražite od Softline stručnjaka konsultacije o tome kako da ojačate Active Directory.
Ako vam je ova tema zanimljiva, pogledajte i naš vebinar i pratite našu LinkedIn stranicu da biste dobijali najnovije vesti o našim narednim vebinarima.