Minimal zarur imtiyozlar asosida foydalanishni boshqarish - quyosh botinlari bilan bo'lgan voqeadan kelib chiqadigan dars

Anonim
Minimal zarur imtiyozlar asosida foydalanishni boshqarish - quyosh botinlari bilan bo'lgan voqeadan kelib chiqadigan dars 18609_1

Quyosh botqoqliklarining evaziga kirishga yo'naltirilgan murakkab hujum va minglab mijozlarning keyingi murosasi uning miqyosi va potentsial oqibati bilan ajablanarli.

Shafqatsiz darslar yilida bu hujum juda baland va yoqimsiz eslatma bo'lib xizmat qiladi - har kim hack qila oladi. Har kim. Hech qanday xavfsizlikni boshqarish, dasturiy ta'minot va o'qitish har bir hujumni to'sib qo'ya olmaydi. Siz har doim va xavfni kamaytirishga intilishingiz kerak, ammo ulardan xalos bo'lish hech qachon muvaffaqiyatga erishmaydi.

Biz shuningdek, biz ajoyib raqamli infratuzilmani yaratdik, ularda murosa va sirlar, dunyomizimiz, iqtisodiyot va hayotga katta ta'sir ko'rsatishi mumkin. Hujumchi uchun ushbu raqamli infratuzilma, shuningdek, sirlar, intellektual mulkni o'g'irlash, ma'lumotlarga yoki shantajga bo'lgan talablar, shuningdek raqib yoki millatni sotish uchun talablar to'plash vositasidir.

Aloqa hujumi SolarWins va dastur imtiyozlari

Hech bir sotuvchi uning qarori quyosh botguncha hujumning oldini olishiga kafolat bera olmaydi va biz bunday bayonotlardan ehtiyot bo'lishimiz kerak. Shu bilan birga, kompaniyalar meros qilib olingan infratuzilmani boshqarishning asosiy muammolaridan birini tushunish va hal qilishda ushbu turdagi hujumlarning oldini olish uchun kompaniyalar ushbu turdagi hujumlarning oldini olish uchun strategik qadamlar qo'yishlari mumkin. Ushbu asosiy xavfsizlik muammosi, har qanday dastur tarmoqdagi barcha narsalar yoki imtiyozli kirish huquqiga ega bo'lishiga yoki imtiyozli kirish nuqtai nazaridan, ma'mur yoki root huquqlari bo'yicha global umumiy foydalanish imkoniyatiga ega bo'lishlari kerak.

Global umumiy ma'muriy kirish nima? Bu atrof-muhitga cheksiz hisobga kirish imkoniyati (yozuvlar). Odatda bu cheklovlarsiz ariza xavfsizlik siyosati uchun istisnolarni amalga oshirishi kerakligini anglatadi. Masalan, hisob qaydnomasi dasturini boshqarish tizimlari ro'yxatiga kiritilishi mumkin va antivirus dasturidan chiqarib tashlansin, shuning uchun u bloklanmagan va bayroq bilan belgilanmagan. Ushbu hisob foydalanuvchi nomidan, tizimning o'zi yoki atrof-muhitdagi har qanday aktivlar yoki resurslar uchun qo'llanilishi mumkin. Ko'p kiberatorlik bo'yicha mutaxassislar "Xudo imtiyozlari" kiradi, u katta va sodda xavfga ega.

Global umumiy ma'muriy kirish odatda mahalliy texnologiyalarni monitoring qilish, boshqarish va avtomatlashtirish uchun meros qilib olingan arizalarda qo'llaniladi. Dunyo bo'yicha umumiy ma'mur hisoblari bizning muhitimizda o'z zimmasiga va ish joylarida o'rnatiladigan ko'plab vositalarda xizmat ko'rsatadi. Bunga tarmoqni boshqarish, zaifliklarni boshqarish bo'yicha echimlar, mobil qurilmalarni boshqarish uchun aktivlar va echimlarni aniqlash uchun vositalarni, va bular bir nechta misollardan iborat.

Asosiy muammo shundaki, ushbu ma'muriy hisoblar to'g'ri ishlashi kerak, shuning uchun ular eng past imtiyozlar bilan qo'llaniladigan qo'llanmalarni boshqarish tushunchasidan foydalanib ishlay olmaydilar. Agar ushbu hisoblar imtiyozlar va ruxsatnomalarni bekor qilsa, ariza ishlay olmasligi mumkin. Shunday qilib, ular ish uchun to'liq va cheksiz kirish bilan ta'minlangan, bu hujum uchun katta maydon hisoblanadi.

SolarWins bo'lsa, bu aynan shunday bo'ldi. Arizaning o'zi avtomatik yangilash orqali buzilgan va tajovuzkorlar ushbu ilova yordamida qurbon muhitida cheklanmagan imtiyozli kirishdan foydalanganlar. Hujumda quyosh yuvish bilan shug'ullangan har qanday vazifalarni bajarishi mumkin va hatto ular kuzatuvchilarning xavfsizligini ta'minlash va rivojlangan sotuvchilarning xavfsizligini ta'minlash, ularni kuzatib borish va ularni ta'minlash uchun ularni bajarmaslik juda qiyin. Shunday qilib, u quyidagicha aniq bo'ladi: agar zararli kod xavfsizlik echimlarini joylashtirish va uni faqat aniqlanishdan qochish uchun etarli darajada murakkab bo'lsa, uni global umumiy ma'muriy imtiyozlardan foydalanib amalga oshiradi. Hech qanday echim bunday hujumni aniqlay olmaydi va to'sib qo'yishi mumkin.

O'tgan yili bizning blogimizda, biz 2020 yilga kiberiyaliklik prognozini taqdim etdik, biz avval zararli avtomatik yangilanishlarni ko'paytirdik. Shunday qilib, ushbu hujumning xurujining noma'lum yoki kutilmagan, kutilmagan darajada xavfi bo'lmagan bo'lsa ham, uzoq vaqt davomida ovoz beradi.

Qanday qilib meros olingan ilovalar ishtirok etadigan hujumlarni qanday oldini olish yoki yo'q qilish kerak

Bu erda juda katta savol bor: biz sharoitlarimizni qanday yangilashimiz va xavfli imtiyozlarni talab qiladigan ariza va hisoblarga bog'liq emasmi?

Avvalo, asosan, meros olingan talabnomalar, tarmoqni boshqarish yoki zaifliklarni boshqarish uchun echimlar, masalan, skanerlash texnologiyasi asosida. Bunday dasturlarni amalga oshirish uchun faqat eskirgan texnologiya va xavfsizlik modellari. Biror narsa o'zgarishni talab qiladi.

Agar siz SolarWinds qoidabuzarliklari kiberlararo sohada sodir bo'lgan eng yomon narsadir, deb o'ylasangiz, siz to'g'ri bo'lishingiz mumkin. Siybar, blaster, katta sariq, miray va istaklar sohasidagi mutaxassislar uchun tizimdagi ta'sirlar hajmi taqqoslanadi, ammo ushbu qurtlarning maqsadi va yukini taqqoslashda hech qanday taqqoslanmaydi SolarWins hujumi.

Jiddiy tahdidlar o'nlab yillar davomida mavjud edi, ammo biz hech qachon hujum qilinishi uchun hech qachon, barcha potentsial jabrlanuvchilarga va hujumlarning oqibatlari biz hozirgacha ma'lum emas. Siyosat yoki istaganlar tizimga urishganda, ularning egalari bu haqda bilishgan. Hatto tovlamachilik viruslarida ham qisqa vaqt ichida oqibatlari haqida bilib olasiz.

SolarWins munosabati bilan tajovuzkorlarning asosiy maqsadlaridan biri e'tiborga olinishi kerak edi. Shuni unutmangki, bugungi kunda bir xil global muammo boshqa meros olingan dasturlar bilan mavjud. Minglab kompaniyalarga hujumlarni tashkil etish uchun ommaviy axborot vositalarida global umumiy ma'muriy imtiyozlarga ega bo'lgan boshqa dasturlardan foydalanish mumkin, bu esa dahshatli natijalarga olib keladi.

Afsuski, bu tuzatishni talab qiladigan zaiflik emas, balki ushbu imtiyozlarga muhtoj bo'lgan dasturning imkoniyatlaridan undirilmagan.

Xo'sh, qayerdan boshlash kerak?

Birinchidan, biz atrofimizdan ham ko'proq imtiyozlarga muhtoj bo'lgan atrof-muhitga barcha dasturlarni aniqlash va aniqlashimiz kerak:

  • Korxona sinfini aniqlash vositasidan foydalanib, qaysi ilovalar bir nechta tizimlarda bir xil imtiyozli hisob qaydnomasini aniqlang. Ishonch yorliqlari ko'pincha keng tarqalgan va gorizontal taqsimlash uchun ishlatilishi mumkin.
  • Domen ma'murlari guruhining inventarizatsiyasini tuzing va barcha ilova hisoblari yoki xizmatlarini aniqlang. Domen ma'murining imtiyozlariga muhtoj har qanday dastur yuqori xavfdir.
  • Sizning global antiviruslar ro'yxatidagi barcha ilovalarni ko'rib chiqish (aniq tugunlar bo'yicha istisnolar bilan taqqoslaganda). Ular sizning so'nggi nuqtangiz xavfsiz stakangizning birinchi va eng muhim bosqichida ishtirok etadi - zararli dasturni oldini oling.
  • Korxonada ishlatiladigan dasturiy ta'minot ro'yxatini ko'rib chiqing va dasturning ishlashi va avtomatik yangilanishlarni amalga oshirish orqali qaysi imtiyozlarni talab qiladi. Bu mahalliy ma'murning imtiyozlari kerakligini yoki dasturning to'g'ri ishlashi uchun mahalliy ma'mur hisoblarini hisobga olishni aniqlashga yordam beradi. Masalan, arizaning imtiyozlari uchun imtiyozli hisob, bu maqsad uchun mahalliy tugunda hisob qaydnomasiga ega bo'lishi mumkin.

Keyin biz zarur imtiyozlarga asoslangan dasturlarni boshqarish mumkin bo'lgan joyda amalga oshirishimiz kerak. Bu barcha ortiqcha imtiyozlar imtiyozlarini olib tashlashni anglatadi. Biroq, yuqorida aytib o'tilganidek, bu har doim ham mumkin emas. Va nihoyat, global umumiy imtiyozli hisob qaydnomalariga ehtiyojni bartaraf etish uchun, sizga quyidagicha kerak bo'lishi mumkin:

  • Ilovani yangi eritmaga yangilang
  • Muammoni hal qilish uchun yangi sotuvchi tanlang
  • Qatlamni bulutda yoki boshqa infratuzilmada tarjima qiling

Boshqaruvning misoli sifatida ko'rib chiqing. An'anaviy zaiflik skanerlari global umumiy imtiyozli hisob (ba'zan bittadan) zaiflikni aniqlash uchun ma'muriy hisob sifatida mas'uliyat va autentifikatsiya qilish uchun masofadan turib ulanish uchun mas'uliyat va autentifikatsiyadan foydalanish uchun masofadan turib ulanish uchun masofadan turib ulanish uchun mas'uliyat va autentifikatsiyadan foydalanish uchun. Agar tugun zararli dasturiy ta'minotni skanerlash bilan buzilgan bo'lsa, unda autentifikatsiya qilish uchun ishlatiladigan hash uni gorizontal taqsimlash va doimiy ishtirok etish uchun ishlatilishi mumkin.

Zaiflikni boshqarish tizimlarining ventilyatsion tizimlari ushbu muammoni angladilar va skanerlash uchun doimiy ma'muriy hisobni saqlash o'rniga, skanerlashni yakunlash uchun mavjud imtiyozni boshqarish eritmasi (pam) bilan birlashtiriladi. Pam echimlari bo'lmaganda, zaifliklarni boshqarish vositalari sotuvchilar, shuningdek, vakolatli skanerlash uchun bitta ma'muriy ma'muriy hisobning o'rniga bitta ma'muriy ma'muriy hisobning o'rniga bitta ma'muriy hisobni baholash uchun foydalanadigan mahalliy agentlar va vositalarni ishlab chiqishni ham kamaytirdilar.

Mening ushbu misolda mening nuqtai nazarim oddiy: meroslangan zaifliklarni boshqarish texnologiyasi bu shunday qilib, mijozlar global dastur hisoblari bilan bog'liq bo'lgan katta xavf va ularga kirish huquqini ochib bermaydi. Afsuski, boshqa ko'plab sotuvchilar o'z qarorlarini o'zgartirmadilar va eski echimlar almashtirilgunga qadar tahdid qoladi.

Agar siz global umumiy ma'muriy hisoblarni talab qiladigan vositalaringiz bo'lsa, unda 2021 yil uchun eng muhim ahamiyatga ega bo'lgan vazifa ushbu vositalarni yoki ularning yangilanishini almashtirish kerak. Siz sotib olgan echimlar sotuvchilar tomonidan ushbu tahdiddan olib boradigan sotuvchilar tomonidan ishlab chiqilganligiga ishonch hosil qiling.

Va nihoyat, talabnomalarning eng kam zarur imtiyozlar printsipiga asoslangan imtiyozlarni boshqarish haqida o'ylang. Pam echimlari sirlarni saqlash va arizalarni minimal imtiyoz darajasi, hatto ular ushbu dasturlar bilan ishlash uchun ishlab chiqilmagan bo'lsa ham, eng kam imtiyoz darajasiga ega bo'lishga imkon beradi.

Misolga qaytish, zaifliklarni boshqarish bo'yicha echimlar, shuningdek, zaifliklarini amalga oshirishga imkon berilmasa ham, UNIX va Linux imtiyozlaridan foydalanishi mumkin. Imtiyozni boshqarish vositasi skaner nomidan buyruqlarni bajaradi va natijalarni qaytaradi. Bu skanerning buyruqlarini eng kichik imtiyozlar bilan amalga oshiradi va uning noo'rin buyruqlarini bajarmaydi, masalan, tizimni o'chirib qo'yadi. Moddada ushbu platformalarda eng kichik imtiyozlar printsipi sudda (boshqaruvdan qat'i nazar, imtiyozlar bilan qo'llash, cheklash va bajarish mumkin. Bu ortiqcha imtiyozlar talab qilinadigan holatlarda ba'zi eskirgan dasturlarga imtiyozli foydalanishni boshqarishning bir usuli va tegishli almashtirish mumkin emas.

2021 yilda CIBERIANNI QABUL QILING

Har qanday tashkilot tajovuzkorlarning maqsadi bo'lishi mumkin va butun kompaniyaga nisbatan ortiqcha imtiyozlar bilan qo'llanilishi mumkin. SolarWinds voqeasi barchamizni qayta ko'rib chiqishga va aktsiyalar haddan tashqari imtiyozli kirish xavfi bilan bog'liq bo'lgan qo'llanmalarni qayta ko'rib chiqishga va aniqlashga undaydi. Hozir uni yo'q qilish imkonsiz bo'lsa ham, tahdidni qanday yumshatishingiz mumkinligini aniqlashimiz kerak.

Oxir oqibat, xavflarni kamaytirish va ularning oqibatlarini bartaraf etish bo'yicha harakatlar sizni arizalarni almashtirish yoki bulutga o'tishga olib kelishi mumkin. Shubhasiz, bitta - imtiyozli erkin foydalanishni boshqarish kontseptsiyasi dasturlarga, shuningdek, odamlarga tegishli. Agar sizning arizalaringiz to'g'ri nazorat qilinmasa, ular butun korxonaning xavfsizligini xavf ostiga olishlari mumkin. Sizning muhitingizda hech narsa cheksiz kirish kerak emas. Bu kelajakda aniqlashimiz, yo'q qilish va oldini olishimiz kerak bo'lgan zaif havola.

Cisoklub.Ru saytida yanada qiziqarli material. Bizga obuna bo'ling: Facebook | Vk | Twitter | Instagram | Telegramma Zin | Elchi | ICQ yangi | YouTube | Puls.

Ko'proq o'qing