Obecnie poziom, na który weszły metody ataku ukierunkowane na kradzież haseł nie daje pewności, że stosowanie nawet zgodnych z dobrymi praktykami zasad tworzenia haseł zapewni właściwą i niezawodną ochronę naszych kont, a tym samym danych. Im większe uprawnienia posiada konto, z którego korzystamy tym większe ryzyka związane są z użytkowaniem w systemach takich kont. O ile przez długie lata minimum bezpieczeństwa nakazywało tworzenie administratorom indywidulanych kont do administrowania systemami, oczywiście poza dyskusją pozostają zasady tworzenia trudnych do odgadnięcia haseł, wyłączenie lub zmian kont root/admin/administrator, o tyle dzisiaj takie podejście może nie być wystarczające. Używanie haseł zazwyczaj powoduje, że muszą one zostać zapisane, przechowywane, zabezpieczane, co wymaga kolejnych zabezpieczeń oraz powoduje dodatkowe ryzyka.

  1. Po pierwsze warto rozważyć uwierzytelnianie administratorów bez podawania haseł, a przy wykorzystaniu uwierzytelniania opartego na kluczach, wiążąc poświadczenie użytkownika z urządzeniem, w którym urządzenie używa numeru PIN lub danych biometrycznych.

  1. Wykorzystanie usług Multi-Factor Authentication (MFA), przy czym warto wiedzieć, że najsłabszym rozwiązaniem jest tutaj generowanie kodów SMS. O ile skorzystanie z SMS będzie bezpieczniejsze niż same hasło o tyle istnieją lepsze metody jak np.: kody generowane przez dedykowane aplikacje czy skorzystanie z kluczy bezpieczeństwa w postaci dodatkowego urządzenia zapewniającego drugi składnik uwierzytelniania.

  1. Warto rozważyć rozdzielenie kont administracyjnych od kont standardowych, ale w taki sposób, aby każdy z administratorów posiadał dwa konta. Oddzielne konto do wykonywania codziennych zadań bez roli administratora oraz drugie konto o wyższych uprawnieniach, których użyje w razie potrzeby.

Zasada stosowania dwóch kont może (a może nawet powinna) być również stosowana prywatnie przez każdego z nas. Bardzo często konfigurując komputer domowy, nadajemy sobie uprawnienia administracyjne i tak już zostaje. O ile podczas uruchomienie i konfiguracji nowego sprzętu uprawnienia administratora są niezbędne to warto się zastanowić nad zmianą uprawnień, gdyż w codziennym użytkowaniu nie potrzebujemy uprawnień administratora, a nasze konto do codziennego użytku może mieć ograniczone uprawnienie. Nic nie stoi na przeszkodzie, aby utworzyć sobie drugie konto o uprawnieniach administracyjnych, z których skorzystamy np.: w razie instalacji nowego oprogramowania lub zmiany ustawień. Takie podejście może uchronić np.: przed zainstalowaniem niechcianego oprogramowania bez kontroli użytkownika.

Co daje w praktyce uwierzytelnianie bez użycia haseł? W zespołach ograniczamy dostęp do haseł administracyjnych, a im niej osób zna hasło administracyjne tym bardziej ograniczamy ryzyka z związane ujawnieniem takich haseł lub nieuprawnionym użyciem. Stosownie przez adminów kont standardowych oraz kont uprzywilejowanych pozwala na lepsze monitorowanie użycia kont uprzywilejowanych. Poprzez ograniczenie ilości użycia kont o wyższych uprawnieniach powinniśmy uzyskać mniejszą ilość logów w systemach monitorowania, a przy okazji włączyć bardziej skonfigurować bardziej szczegółową kontrolę dla kont z uprawnieniami administracyjnymi. Monitorowanie aktywności na kontach administratorów i śledzenie potencjalnych zagrożeń nie będzie wymagało przeglądu niezmożonej ilości wpisów w logach czy setek  powiadomień w mailach. Kolejny krok, który pozwoli na ograniczenie ryzyk związanych w uprawnieniami uprzywilejowanymi, to wyeliminowanie kont o uprawnieniach administracyjnych „do wszystkiego”. Zazwyczaj mamy takie konto/hasło które pozwala na wszystko w we wszystkich lub niemal wszystkich systemach. Gorąco polecamy zrezygnować z takich kont, albowiem ujawnienie hasła powiązanego z takim kontem może prowadzić do naprawdę poważnych konsekwencji.

Autor: Piotr Maziakowski