Obecnie poziom, na który weszły metody ataku ukierunkowane na kradzież haseł nie daje pewności, że stosowanie nawet zgodnych z dobrymi praktykami zasad tworzenia haseł zapewni właściwą i niezawodną ochronę naszych kont, a tym samym danych. Im większe uprawnienia posiada konto, z którego korzystamy tym większe ryzyka związane są z użytkowaniem w systemach takich kont. O ile przez długie lata minimum bezpieczeństwa nakazywało tworzenie administratorom indywidulanych kont do administrowania systemami, oczywiście poza dyskusją pozostają zasady tworzenia trudnych do odgadnięcia haseł, wyłączenie lub zmian kont root/admin/administrator, o tyle dzisiaj takie podejście może nie być wystarczające. Używanie haseł zazwyczaj powoduje, że muszą one zostać zapisane, przechowywane, zabezpieczane, co wymaga kolejnych zabezpieczeń oraz powoduje dodatkowe ryzyka.
- Po pierwsze warto rozważyć uwierzytelnianie administratorów bez podawania haseł, a przy wykorzystaniu uwierzytelniania opartego na kluczach, wiążąc poświadczenie użytkownika z urządzeniem, w którym urządzenie używa numeru PIN lub danych biometrycznych.
- Wykorzystanie usług Multi-Factor Authentication (MFA), przy czym warto wiedzieć, że najsłabszym rozwiązaniem jest tutaj generowanie kodów SMS. O ile skorzystanie z SMS będzie bezpieczniejsze niż same hasło o tyle istnieją lepsze metody jak np.: kody generowane przez dedykowane aplikacje czy skorzystanie z kluczy bezpieczeństwa w postaci dodatkowego urządzenia zapewniającego drugi składnik uwierzytelniania.
- Warto rozważyć rozdzielenie kont administracyjnych od kont standardowych, ale w taki sposób, aby każdy z administratorów posiadał dwa konta. Oddzielne konto do wykonywania codziennych zadań bez roli administratora oraz drugie konto o wyższych uprawnieniach, których użyje w razie potrzeby.
Zasada stosowania dwóch kont może (a może nawet powinna) być również stosowana prywatnie przez każdego z nas. Bardzo często konfigurując komputer domowy, nadajemy sobie uprawnienia administracyjne i tak już zostaje. O ile podczas uruchomienie i konfiguracji nowego sprzętu uprawnienia administratora są niezbędne to warto się zastanowić nad zmianą uprawnień, gdyż w codziennym użytkowaniu nie potrzebujemy uprawnień administratora, a nasze konto do codziennego użytku może mieć ograniczone uprawnienie. Nic nie stoi na przeszkodzie, aby utworzyć sobie drugie konto o uprawnieniach administracyjnych, z których skorzystamy np.: w razie instalacji nowego oprogramowania lub zmiany ustawień. Takie podejście może uchronić np.: przed zainstalowaniem niechcianego oprogramowania bez kontroli użytkownika.
Co daje w praktyce uwierzytelnianie bez użycia haseł? W zespołach ograniczamy dostęp do haseł administracyjnych, a im niej osób zna hasło administracyjne tym bardziej ograniczamy ryzyka z związane ujawnieniem takich haseł lub nieuprawnionym użyciem. Stosownie przez adminów kont standardowych oraz kont uprzywilejowanych pozwala na lepsze monitorowanie użycia kont uprzywilejowanych. Poprzez ograniczenie ilości użycia kont o wyższych uprawnieniach powinniśmy uzyskać mniejszą ilość logów w systemach monitorowania, a przy okazji włączyć bardziej skonfigurować bardziej szczegółową kontrolę dla kont z uprawnieniami administracyjnymi. Monitorowanie aktywności na kontach administratorów i śledzenie potencjalnych zagrożeń nie będzie wymagało przeglądu niezmożonej ilości wpisów w logach czy setek powiadomień w mailach. Kolejny krok, który pozwoli na ograniczenie ryzyk związanych w uprawnieniami uprzywilejowanymi, to wyeliminowanie kont o uprawnieniach administracyjnych „do wszystkiego”. Zazwyczaj mamy takie konto/hasło które pozwala na wszystko w we wszystkich lub niemal wszystkich systemach. Gorąco polecamy zrezygnować z takich kont, albowiem ujawnienie hasła powiązanego z takim kontem może prowadzić do naprawdę poważnych konsekwencji.
Autor: Piotr Maziakowski