Od listtopada 2022. Softline posluje pod imenom Noventiq.
Kibernetički se napadi neprestano događaju, iako ne čitamo o njima. Samo u rujnu 2020. dogodilo se 13 značajnih kibernetičkih napada, a ovaj mjesec otkriveno je da je ranije nepoznata skupina koja se bavi kibernetičkom špijunažom krala dokumente vladinih agencija i korporacija u istočnoj Europi i na Balkanu od 2011.
Obično je identitet korisnika najslabija karika kibernetičke sigurnosti poduzeća. Istraživanja pokazuju da je 81% kršenja sigurnosti uzrokovano krađom vjerodajnica, da 80% zaposlenika za rad upotrebljava neodobrene aplikacije te da su 73% lozinki duplikati. Također, problem je to što u najvećem broju slučajeva hakeri ostaju skriveni dugo vremena. U roku od 24 do 48 sati kompromitiraju administratora domene, a potom ostaju ondje mjesecima ili godinama. Sukladno analizi, potrebno je više od 140 dana da bi se otkrio napad.
Što učiniti ako je napadnut vaš administrator domene? Ukratko – prije svega, nemojte paničariti i nemojte poduzimati nagle i nepromišljene aktivnosti jer bi to moglo pomoći napadačima i uzrokovati još veći rizik pri rješavanju problema. Uspostavite sigurni komunikacijski kanal jer korporativni komunikacijski kanali poput e-pošte, internog chata itd. više nisu sigurni. Budite kreativni, upotrijebite programe za čavrljanje ili druge kanale koji nisu vidljivi hakerima. Pripremite ratnu sobu u kojoj ćete osigurati fizičku i logičku izolaciju od kompromitirane infrastrukture. Iskreno unutar organizacije i izvan nje komunicirajte o tome što se događa i kako to planirate riješiti. Počnite istraživati situaciju, utvrdite razmjere napada, napravite plan, a potom ga provedite. Za to bi vam mogli biti potrebni dani ili tjedni. Nakon što ste utvrdili razmjere napada počnite pripremati akcijski plan za odgovor. Neke je aktivnosti potrebno provesti smjesta, uključujući prekidanje povezanosti s internetom za cijelu organizaciju, promjenu lozinki, vraćanje servera i kontrolora domene iz sigurnosne kopije te ponovno instaliranje zahvaćenih računala. Važno je ne donositi nepromišljene odluke, ni pri otkriću kibernetičkog napada, niti pri rekonstrukciji IT sustava organizacije. Prije donošenja bilo kakve konačne odluke i kupnje budite upoznati s tehnologijama i rješenjima te svim njihovim prednostima i nedostacima kako biste osigurali odabir i provedbu najboljih rješenja.
No, za organizaciju uvijek je jeftinije i učinkovitije da ne čeka napad, nego da se zaštiti i pripremi.
Osigurajte svog administratora domene u servisu Active Directory
Napadači obično kompromitiraju računalo krajnjeg korisnika putem krađe identiteta (phishinga), a potom kompromitiraju administratora domene pomoću računala krajnjeg korisnika. Napadači se tijekom kibernetičkog napada usredotočuju na pristup s ovlastima sustavima kao što je Active Directory kako bi brzo ostvarili pristup svim ciljanim podacima pojedine organizacije. Računi s ovlastima poput administratorskih ili Active Directory Domain Services imaju izravan ili neizravan pristup većini ili svim resursima unutar IT organizacije, što kompromitiranje takvih računa čini značajnim poslovnim rizikom. Zašto? Direktorij je hijerarhijska struktura u kojoj su pohranjene informacije o objektima na mreži. Imenički servis poput Active Directory Domain Services osigurava metode pohrane podataka iz direktorija i dostupnost tih podataka mrežnim korisnicima i administratorima. Primjerice, Active Directory Domain Services pohranjuje podatke o korisničkim računima poput imena, lozinki, telefonskih brojeva itd. te drugim ovlaštenim korisnicima u istoj mreži omogućuje pristup tim podacima. Sigurnost je integrirana sa servisom Active Directory putem provjere autentičnosti pri prijavi te kontrole pristupa objektima u direktoriju. Jednom mrežnom prijavom administratori mogu upravljati podacima i organizacijom direktorija putem svoje mreže, a ovlašteni mrežni korisnici mogu pristupiti resursima bilo gdje na mreži.
Otprilike 90% organizacija upotrebljava Active Directory godinama i ima administratora domene koji ima pristup svim podacima u organizaciji. Active Directory je sigurna platforma, no može biti ranjiv. Softline već godinama pomaže svojim klijentima da zaštite svoje okruženje. Otkrili smo da organizacije često čak niti ne znaju koliko administratora domene ili aplikacije imaju, obično znatno više no što su svjesni. Činjenica da se u servisu Active Directory godinama kao aktivna nalaze zaboravljena pravila grupe i dozvole koje su kreirali prethodni administratori također predstavlja problem. U velikom broju slučajeva računi servisa imaju lokalna administratorska prava na poslužiteljima aplikacije što predstavlja kršenje načela najmanjih povlastica.
Upotrijebite Model razina administracije servisa Active Directory
Referentna arhitektura Microsofta daje savjete o provedbi izolacije servisa Active Directory i sigurnih računa s ovlastima. Model razina promiče stvaranje izolacije između različitih razina servisa Active Directory. Svrha modela razina je zaštititi sustave identiteta uz upotrebu zaštitnih zona između potpune kontrole nad organizacijom i resursa na visokorizičnim radnim stanicama koje napadači često ugrožavaju.
Model razina sastoji se od triju razina i uključuje samo administratorske račune:
0. razina – izravna kontrola identiteta u okruženju poduzeća, uključujući račune, grupe i druge resurse koji imaju izravnu ili neizravnu administratorsku kontrolu šume Active Directory, domena ili kontrolora domene te svih resursa u njoj.
1. razina – kontrola poslužitelja i aplikacija poduzeća, uključujući operativne sustave poslužitelja, usluge u oblaku i aplikacije poduzeća.
2. razina – kontrola radnih stanica i uređaja korisnika.
Razine se utvrđuju u odnosu na specifičnu sigurnosnu zonu koja zadržava sigurnosne prijetnje putem izolacije mrežnih slojeva između razina. Model razina ima ograničenja kontrole kojima se određuje što administratori mogu kontrolirati. Administrator 0. razine može upravljati spremištem identiteta i malenim brojem sustava koje upravljaju njime; osim toga kontrolira resurse na bilo kojoj razini prema potrebi. Administrator 1. razine može upravljati poslužiteljima poduzeća, servisima i aplikacijama te upravljati i kontrolirati resurse 1. ili 2. razine, no može samo pristupiti pouzdanim resursima 0. ili 1. razine. Administrator 2. razine može upravljati računalima, prijenosnim računalima, pisačima i ostalim uređajima korisnika, no može upravljati i kontrolirati samo resurse 2. razine.
Ograničenje obuhvaća i prijavu korisnika, odnosno postoje ograničenja gdje se administratori mogu prijaviti. Administrator 0. razine može se prijaviti samo interaktivno ili pristupiti pouzdanim resursima u sklopu 0. razine, dok se administrator 1. razine može samo interaktivno prijaviti na pouzdane resurse 1. razine, a administrator 2. razine se može samo interaktivno prijaviti na pouzdane resurse 2. razine.
Za osiguranje administratora domene u servisu Active Directory također se predlaže upotreba radne stanice s povlaštenim pristupom, odnosno ojačane i zaključane radne stanice projektirane da omogući visoku razinu sigurnosti za osjetljive račune i zadatke. Ta radna stanica treba imati smanjenu ranjivost, ne bi trebala imati redovitog korisnika niti e-poštu i nikada joj se ne smije pristupati na daljinu.
Uvedite Model razina u vašu organizaciju
Softline je implementirao Model razina servisa Active Directory kod nekoliko klijenata širom svijeta i u Europi. Pomažemo vam tijekom cijelog procesa, od procjene do provedbe. Kao prvi korak analiziramo situaciju i prepoznajemo osjetljive točke, a potom kreiramo odgovarajući Model razina za vašu kompaniju i infrastrukturu. Planove implementiramo počevši od 0. razine, a slijede 1. i 2. razina. Zatražite savjetovanje stručnjaka Softlinea o tome kako ojačati svoj Active Directory.
Ako vam je ova tema zanimljiva, pogledajte naš webinar i pratite našu stranicu na LinkedInu kako biste saznali najnovije vijesti o našim sljedećim webinarima.