Como garantir a segurança de usuários com alto nível de privilégios?
Qualquer colaborador de qualquer empresa, sem exceções, pode ser vítima de um ataque cibernético. Os cibercriminosos miram desde os “peixes grandes”, como CEOs e outros membros da alta diretoria, aos profissionais juniores — podendo elaborar, inclusive, uma invasão através do método de escalada de privilégios. Mas… o trabalho dos agentes maliciosos fica muito mais fácil caso eles consigam comprometer, logo de cara, uma identidade altamente privilegiada, não é mesmo?
Quando falamos sobre redes e sistemas computacionais, o termo “usuário privilegiado” está relacionado ao indivíduo cuja conta (ou seja, credenciais) está configurada para ser capaz de aplicar alterações drásticas e profundas naquele ambiente. Isso inclui acessar documentos restritos, apagar arquivos, salvar documentos, mudar configurações e assim por diante. Como o próprio nome já deixa claro, quanto mais alto o privilégio, maiores são as modificações possíveis.
Esse usuário é o alvo perfeito para os cibercriminosos. Afinal, caso o ator malicioso consiga comprometer as credenciais de um usuário privilegiado, poderá navegar pelo ambiente computacional com o mesmo nível de privilégio, estando livre para roubar uma quantia ainda maior de informações, abrir portas para futuros ataques, instalar scripts maliciosos, excluir bases de dados inteiras e ainda editar os logs (registros de atividades) para sair do sistema em questão sem deixar nenhum rastro.
Cada um no seu quadrado
Embora todos os colaboradores precisem se dedicar à segurança cibernética e respeitar as boas práticas de proteção de dados digitais, os usuários privilegiados precisam de uma blindagem adicional. Felizmente, seguindo algumas dicas, é possível reduzir os riscos e impactos na ocasião de uma eventual tentativa de comprometimento de uma conta de alto privilégio. Vale ressaltar que o usuário e a equipe de cibersegurança precisam trabalhar em conjunto para tal.
Em primeiro lugar, os administradores precisam diferenciar os conceitos de “privilégio” e “ocupação” (ou, como chamamos em inglês, duty). Não há problemas em ter vários usuários privilegiados em seu ambiente, mas, de acordo com sua função profissional, é sensato configurar quais funções cada um pode executar para concluir suas tarefas: ler, editar, apagar, executar e assim por diante. Dessa forma, garantimos que os diferentes usuários privilegiados só tenham privilégios específicos para a sua ocupação no time.
É interessante, também, investir na segmentação de sistemas e redes. Digamos que a corporação possui três servidores e cinco softwares-como-serviço. Por qual motivo um usuário privilegiado precisa de altos privilégios em todos esses ambientes, sendo que, no dia a dia, ele vai operar apenas os documentos do primeiro servidor e usar somente dois dos cinco softwares contratados? A segmentação impede que um ataque se espalhe e facilita o seu isolamento.
A conscientização também ajuda!
Existem muitos frameworks e soluções automatizadas específicas para garantir um monitoramento mais eficaz de contas privilegiadas. Afinal, quando falamos de acessos de privilégio, um dos maiores problemas é, justamente, a falta de visibilidade — ou seja, saber qual indivíduo pode fazer o que e onde.
Porém, não podemos deixar de mencionar que os bons hábitos de segurança cibernética também precisam, mais do que nunca, ser colocados em prática por usuários privilegiados: usar senhas fortes e atualizá-las periodicamente, não compartilhá-las, não usar dispositivos USB desconhecidos em máquinas profissionais e assim por diante. Essas boas práticas precisam ser reforçadas com um bom programa de conscientização em segurança da informação!