کنترل شماره چهار از سری کنترل های اولیه

CIS logo
استفاده کنترل شده از مجوزهای دسترسی مدیریتی

چرا این کنترل حیاتی است؟

سوء استفاده از مجوزهای دسترسی مدیریتی یک روش اصلی مهاجمان برای نفوذ و گسترش سطح دسترسی در داخل یک سازمان هدف است. دو روش بسیار متداول وجود دارد که مهاجمان از آنها برای استفاده از مجوزهای دسترسی مدیریتی کنترل نشده بهره می گیرند. در روش نخست، با فریب دادن یک کاربر ایستگاه کاری که به عنوان کاربر مجاز فعالیت می کند، موجب باز کردن پیوست یک ایمیل مخرب، یا دانلود و باز کردن یک فایل آلوده از یک وب سایت مخرب شده، یا خیلی ساده، مرورگر کاربر را در هنگام بررسی و مشاهده وب سایتی که محتوای آن برای مهاجم است به طور خودکار آلوده می کنند. فایل مهاجم شامل کدهای اجرایی است که به طور خودکار یا با فریب کاربر بر روی دستگاه قربانی اجرا می شود تا محتوای مهاجم را اجرا کند. اگر حساب کاربر مجوزهای دسترسی مدیریتی داشته باشد، مهاجم می تواند دستگاه قربانی را به طور کامل در دست بگیرد و برای یافتن رمزهای مدیریتی و سایر داده های حساس، نرم افزارهای Keylogger، شنود و یا نرم افزار کنترل از راه دور را نصب کند. حملات مشابه ای نیز با ایمیل انجام می شود. یک مدیر ناخواسته ایمیلی را باز می کند که حاوی یک پیوست آلوده است و مهاجم از آن برای به دست آوردن یک نقطه شروع در شبکه برای حمله به سیستم های دیگر استفاده می کند.

دومین تکنیک متداول که توسط مهاجمان استفاده می شود، افزایش سطح دسترسی با حدس زدن یا شکستن رمز عبور برای یک کاربر مدیریتی به منظور دستیابی به دستگاه هدف است. اگر مجوزهای دسترسی مدیریتی به سادگی و گسترده پخش شده باشند یا با رمزهای عبور استفاده شده در سیستم های کم اهمیت یکسان باشند، مهاجم زمان بسیار کمتری را برای کنترل کامل سیستم ها لازم دارد زیرا حساب های بیشتری وجود دارند که می توانند مورد بررسی حمله کننده قرار گرفته و احتمال دسترسی غیر مجاز به مجوزهای مدیریتی بیشتر می شود.

مانند اولویت بندی اقدامات (که همواره در میان اقدامات با اولویت های پیچیده و موازی مواجه می شوند) و برخورد با پیامدهای جانبی ناشناخته و غیر منتظره ای که با اجرای اصلاحیه ها و بروزرسانی ها ایجاد می شوند.

CIS logo

نکات اصلی


  • اطمینان حاصل کنید که همه کاربرانی که دسترسی به حساب کاربری مدیریتی دارند، برای فعالیت های مهم از یک حساب اختصاصی یا ثانویه استفاده می کنند. این حساب فقط باید برای فعالیت های مدیریتی شبکه باشد و هرگز نباید برای مرور اینترنت، ایمیل یا فعالیت های مشابه استفاده شود.
  • انجام تنظیمات لازم بر روی سیستم ها باید برای صدور گزارش ورود به سیستم و هشدار هنگام اضافه یا حذف حساب به هر گروهی که مجوزهای دسترسی مدیریتی به آنها اختصاص داده شده، انجام پذیرد.
CIS logo

سامانه های مرتبط برای پیاده سازی این کنترل

CIS logoCIS logo

صفحه قبل