写点什么

一文看懂特权访问管理(PAM)

用户头像
龙归科技
关注
发布于: 2021 年 03 月 22 日
一文看懂特权访问管理(PAM)

随着云存储和云计算、物联网的使用越来越多,以及系统、用户和数据数量的不断增加,当今的商业环境和安全风险已经发生了巨大的变化,我们需要转变安全思维和做法。


随着系统,用户和数据数量的增长,强大的身份和访问管理解决方案以及专家的需求对于管理帐户及其访问变得更加重要。具体来说,提供最高级别系统访问权限的特权帐户是黑客攻击的主要目标。


大多数数据泄露事件都证明,特权帐户密码是通过社会工程技术或其他手段泄露,从而获得系统中最有价值的功能和数据的访问权限。有时,拥有较低级别权限的用户帐户在接管账户后会升级,以获取特权访问。当使用合法帐户访问系统时,入侵通常会在数周内被忽略,从而使黑客能够在采取行动之前获取必要的信息。为了保护特权帐户,必须对特权帐户的所有者进行适当的培训,以保护其帐户密码,使用多因素身份验证进行访问以及监视帐户以检测可疑活动。


什么是特权帐户


特权帐户是具有较高访问权限的帐户,允许该帐户所有者访问系统中最受限制的区域并执行高特权任务。就像典型的用户帐户一样,特权帐户也需要密码才能访问系统和执行任务。


特权帐户的典型用户


特权帐户可以由人或系统使用。IT 专业人员通常使用特权帐户(例如管理帐户)来管理软件,硬件和数据库。非人工特权帐户的示例是具有运行自动任务的特殊权限的系统帐户。特权帐户用户可以执行诸如安装软件,访问限制区域,重设密码以及进行其他系统更改等任务。


为什么特权账户会带来风险


管理和服务帐户的问题在于,它们经常被共享、跨系统使用,并且可能会使用弱密码或默认密码,因此它们容易被盗,在整个组织中被广泛使用以及高度提升的访问权限,使它们成为黑客攻击的重点目标。此外,这些帐户的密码通常是共享的,并且不经常更改,甚至有可能是弱密码,黑客拥有的许多专门工具都可以窃取这些密码。劫持特权帐户使攻击者能够访问和下载组织中最敏感的数据,分发恶意软件,绕过现有的安全控制并清除审计跟踪以隐藏其活动。


行业分析师预测,高达 80\%的安全漏洞涉及特权账户密码的泄露,并且大多数泄露的系统在 200 天内未被发现。密码容易被盗的一个主要原因是,超过 20%的公司没有更改众所周知的默认密码,例如“ admin”和“ 12345”。而且,使问题复杂化的是,帐户所有者对多个不同的帐户使用相同的密码。


黑客利用这些弱点来提升其现有权限,访问系统,数据和关键管理功能,并隐藏其活动。



特权帐户受损的后果


特权帐户是功能强大的帐户,具有对系统的所有访问权限。黑客可以执行恶意活动,窃取敏感信息,进行财务欺诈,并且经常很久之后才被发现。攻击者入侵系统后,他们通常会使用访问权限来观察系统一段时间,并了解用户的活动。最终,攻击者可以准确了解目标系统。根据攻击者的动机,他们可以使用特权帐户执行以下操作:


  • 更改系统功能,

  • 禁用某些帐户的访问权限,

  • 提升某些帐户的访问权限,

  • 窃取敏感数据以进行欺诈,勒索或报复,

  • 损坏数据,

  • 注入错误代码或恶意软件。


特权帐户密码是如何被盗的


高达 80%的漏洞是由于密码被盗造成的。黑客最喜欢的特权攻击途径是窃取帐户凭据。黑客可能使用恶意软件或社会工程来窃取帐户信息,以获得未经授权的访问。员工通常会被网络钓鱼诈骗愚弄,这些骗局要求他们点击链接,下载隐藏在里面的恶意软件的附件或将密码输入虚假网站的表单。在许多情况下,这些骗局似乎是来自员工经理,公司高管或其他可信来源的合法请求。


引人注目的安全事件和统计资料


  • 在 51%的案件中,大多数公司都面临着犯罪集团的数据泄露威胁,而国家担保机构的数据威胁仅为 18%。

  • 超过 60%的漏洞涉及黑客攻击。

  • 81%的与黑客相关的违规行为利用了盗取密码或弱密码。

  • 43%的违规行为涉及社会攻击(包括网络钓鱼,假冒和网络钓鱼)。

  • 14%的违反行为涉及员工错误,而另外 14%的行为涉及特权滥用。

  • 51%的违规行为包括恶意软件,其中 66%的恶意软件是由恶意电子邮件附件发送的。

  • 27%的违规行为是由第三方发现的。


据报道,JP Morgan Chase 在 2014 年发现,黑客能够在该银行 90 多台服务器上获得“ root”特权,这意味着他们可以采取转移资金和关闭账户等行动。黑客窃取了 7600 万人和 700 万小型企业的姓名,地址,电话号码和电子邮件地址等内部信息。


特权访问管理(PAM)提示


  • 识别特权帐户,

  • 确定谁需要访问权限或拥有访问权限,

  • 定义何时可以使用特权帐户,

  • 制定事件响应计划,

  • 监视特权帐户的活动,

  • 选择强密码并经常更改密码。特权帐户密码应设置为非常复杂的,并安全地存储。绝对不要共享它们或将其用于访问多个系统。


文章来源:

https://www.identitymanagementinstitute.org/privileged-account-management-pam/


关于我们

「龙归科技」 是一个专注于低代码赋能企业级信息化服务提供商。核心创始人团队来自绿盟安全、红帽开源操作系统、知名游戏玩蟹科技、知名开源社区等专家共同创立。


「龙归科技」 致力于让中国每一个企业拥有专属的自动化办公操作系统,助力企业或政府拥抱 (Cloud Native First)云原生优先战略,帮助客户构筑以「身份与应用」为中心的现代化 IT 基础设施!从而实现 「数字化转型」「软件行业工业化生产」


主打产品:ArkOS 方舟操作系统:一个企业级办公自动化操作系统 ,结合自研低代码应用开发平台,构建产业生态,专注为各类企业与组织机构打造一体化全栈云原生平台。系统自带应用包括:ArkID 统一身份认证,ArkIDE,ArkPlatform,App Store 等产品。截至目前,公司已经获得 15 个 软件著作权、2 个发明专利,并与 2020 年 11 月份,获得北京海淀区中关村国家高新技术企业认定。


相关链接:


官网:<https://www.longguikeji.com/>


文档:<https://docs.arkid.longguikeji.com/>


开源代码仓库地址:


<https://github.com/longguikeji>


<https://gitee.com/longguikeji>


历史文章


  1. 登录的轮子,你还在造?

  2. 企业级单点登录——信息化体系建设基础

  3. 远程办公,你准备好了吗?

  4. 企业信息化,怎样才算数?

  5. 龙归科技 | 对未来的若干猜测

  6. 龙归科技 | 企业办公自动化的未来

  7. 龙归科技 | 软件的成本下降


用户头像

龙归科技

关注

还未添加个人签名 2021.01.11 加入

「龙归科技」致力于让每个组织拥有专属的自动化办公操作系统,助力企业或政府拥抱(Cloud Native First)云原生优先战略,帮助客户构筑以「身份与应用」为中心的现代化 IT 基础设施!

评论

发布
暂无评论
一文看懂特权访问管理(PAM)