A importância de proteger as credencias de acesso

Rafael Chimello
08/04/2021

O crescente aumento no volume e sofisticação de ataques cibernéticos contra a estrutura de segurança de TI das organizações, tornou a vida de administradores extremamente difícil. Estes ataques são perpetrados tanto por atores externos como internos, todos com foco em acessar informações críticas e sensíveis das empresas. O último estudo realizado pela Verizon (Verizon Data Breach Investigation Report 2020) mostra que 81% das invasões foram resultantes do uso de credenciais roubadas.

A tarefa de proteger os ambientes de tecnologia têm se tornado cada vez mais crucial, principalmente pelo aumento de diversidade dos ambientes, agora não mais limitados a localização física das organizações e espalhados por inúmeras nuvens públicas e privadas. Muitos dos ataques mais recentes iniciaram-se através do comprometimento de contas de acesso, onde foi possível ludibriar o usuário dono da credencial através do uso de diversas técnicas de engenharia social, desta maneira o atacante conseguiu usar o escalonamento de privilégios e ter acesso a contas com maiores permissões dentro dos sistemas.

Contas de usuários versus contas privilegiadas

Existem duas principais categorias de contas: Contas de Usuário e Contas Privilegiadas. A conta de usuário normalmente está associada a uma pessoa, possuí uma senha que precisa ser memorizada por esta pessoa e libera acesso a recursos específicos que o dono desta conta possuí. A conta privilegiada não necessariamente representa uma pessoa, pode ser de uso de uma aplicação, de acesso a console de um servidor ou equipamento de rede, possuí uma senha extensa que deve ser complexa, libera acesso a recursos que normalmente uma conta de usuário não possuí, seguidamente é utilizada pela equipe de TI para gerenciar os ambientes e quando devidamente armazenada e segura, não necessita ser memorizada.

As contas com acesso privilegiado estão espalhadas por todo ambiente de TI. São utilizadas para que as equipes de TI possam gerenciar os ambientes de sistemas, redes, hardware, etc. Mesmo sendo tão importantes, na grande maioria dos casos não são visíveis e acessíveis para a maioria das pessoas.

Porque as contas privilegiadas são importantes

Tipicamente as permissões atreladas a uma conta privilegiada liberam total acesso e visibilidade de um ambiente de TI, onde um indivíduo com acesso pode facilmente executar atividades como: Instalar sistemas maliciosos, acessar dados sensíveis, trocar senhas de qualquer tipo de conta, conectar em qualquer computador ou servidor, apagar ou baixar bancos de dados inteiros, elevar seus privilégios dentro de um sistema, etc.

Como este tipo de conta é inerente a qualquer ambiente de infraestrutura de TI, praticamente qualquer dispositivo conectado possuí uma conta privilegiada: computadores, servidores, banco de dados, aplicações, etc. Isto significa que é relativamente comum que um ambiente de TI tenha um número elevado desta categoria de contas, em alguns casos podendo até ser de 2 a 3 vezes maiores que as contas de usuários.

Infelizmente ainda é comum a falha na total compreensão da importância destas contas, bem como o não mapeamento da existência delas, o que torna o cenário ainda pior, uma vez que não sabendo da existência, não são gerenciadas nem monitoradas.

Como proteger seu ambiente

Os métodos tradicionais de gerenciamento e controle de contas privilegiadas são baseados em processos manuais, envolvendo um grande esforço, focados em pessoas e com grande consumo de tempo e recursos. Mesmo em ambientes de TI mais sofisticados, as contas privilegiadas são gerenciadas utilizando-se senhas padrões, que muitas vezes não são modificadas, ou passam muito tempo sem serem trocadas, tornando-se alvos fáceis pra os atacantes.

A utilização de um sistema de PAM (Privileged Account Management), ou como comumente é conhecido “Cofre de Senhas”, oferece um ambiente seguro, monitorado e controlado para o gerenciamento e utilização de contas privilegiadas, indicando um caminho positivo a seguir para enfrentar este desafio.

A Tycothic é líder no quadrante mágico do Gartner 2020 para de soluções de Gerenciamento de Contas Privilegiadas (PAM), contando com a solução Secret Server como carro-feche do segmento. Esta conquista reflete o reconhecimento do modelo de negócio baseado no cliente, priorizando a produtividade, flexibilidade, interface amigável e de rápida instalação e configuração.

O Secret Server é uma plataforma de fácil utilização, sendo possível armazenar de maneira segura, criptografada e centralizada, diversos tipos de credenciais e acessos, além de oferecer funcionalidades de escaneamento por credenciais, provisionamento de contas, rotação de senhas, delegação de acessos, controle e monitoramento de uso das credenciais, tudo isso em ambiente cloud ou on premisses! 

Entre em contato com a Connection para saber mais sobre como implementar uma estratégia de Gerenciamento de Contas Privilegiadas em seu ambiente!

*Rafael Chimello é Analista de Segurança da Informação na Connection, atuando na área de projetos de Segurança da Informação.