
Elhagyott fiókok, elavult hozzáférések: az adatlopások melegágya
Kezdetben az elhanyagolt informatikai rendszerek gyakran tele vannak olyan felhasználói fiókokkal és jelszavakkal, amelyek sosem járnak le. Még rosszabb, ha a már nem használt, de továbbra is engedélyezett szellemfiókok, elfelejtett adminisztrátori kivételek vagy lejárt szerződésű munkavállalók fiókjai sérülékenyen ott maradnak a rendszerben. Ezek a gyenge láncszemek csendben várják, hogy egy rosszindulatú támadó észrevegye őket, és részben ezért is nehéz a támadókat időben kiszúrni.
Nemcsak a szoftveres oldalon jelentkezik a gond: a szervezetek gyakran mentenek érzékeny adatokat USB-eszközökre, külső merevlemezekre vagy SD-kártyákra anélkül, hogy a biztonsági következményeket átgondolnák. Gondolj az elhagyott, titkosítatlan USB-re a vonaton, egy ellopott táskában maradt merevlemezre, vagy egy drónból kiesett, vissza nem szerezhető memóriakártyára. Ezek az adathordozók gyakran éveken át vándorolnak fiókból dobozba, miközben az adat olvasható marad bárkinek, aki megtalálja. Az elméleti veszélyből könnyen lehet valós adatlopás vagy kiterjedt zsarolás.
A használhatóság és a biztonság közötti örök harc
A vállalatok nem azért kerülnek ilyen helyzetbe, mert nem törődnek a biztonsággal, hanem mert a mindennapi működésben a gördülékenység mindennél fontosabb. A jelszavakat nem cserélik rendszeresen, mert korábban kieséshez vagy konfliktushoz vezetett. Csak pár kattintás kell mindenkinek a hozzáféréshez, mert senki nem akar állandó IT-jegyeket. Az adatok USB-kre és SD-kártyákra kerülnek, mert ez gyorsabb, mint bármely más megoldás.
Másként fogalmazva: ugyanazok az egyszerű, gyors folyamatok, amelyekre naponta támaszkodnak a munkatársak, pont azt a kijáratot jelentik a támadók számára is. A látható biztonsági folyamatokat könnyebb átlátni, mint például a hálózati kapcsolatok titkosítását vagy a távoli elérés megerősítését, de a passzívan tárolt adatok kezelését már sokkal ritkábban szabályozzák következetesen – ezekből lesznek a feledés homályába vesző, mégis súlyos kockázatok.
Mit tehetsz, hogy ne legyél a következő áldozat?
Az első feladat egyértelmű: derítsd ki, milyen hozzáférések aktívak még mindig, kik használják őket ténylegesen, és mely eszközökön megbújhatnak érzékeny adatok. Azonosítsd azokat a fiókokat, amelyek hónapok óta nem voltak használatban, amelyeknek a jelszava soha nem jár le, illetve a veszélyes jogokat megtartó szolgáltatásfiókokat.
Nézd végig a rendszereket: találd meg a már nem használt, de még mindig hálózathoz csatlakozó szervereket, eszközöket. Ezeket válaszd le, szüntesd meg, vagy legalább erősítsd meg titkosítással, szigorúbb jogosultságokkal, korszerű hitelesítéssel.
Másodsorban csökkentsd a potenciális kárt: válaszd szét a létfontosságú folyamatokat, és korlátozd, mit láthatnak, érhetnek el az adminfiókok. Az elhanyagolt adatokat kezeld tudatosan: archiváld biztonságosan, vagy végleg töröld őket.
Végül sose felejtsd el a fizikai biztonságot: tartós, megbízható offline és eltávolítható adathordozókra is szükség van, amelyek akkor is védenek, ha ellopják vagy megsérülnek. Az új típusú, automatikusan zárolódó adattárolók még leválasztott állapotban is biztosítják, hogy a tartalmuk ne legyen hozzáférhető illetékteleneknek.
A hardveres titkosítás, a hozzáféréskori hitelesítés és a manipuláció elleni védelem segítenek abban, hogy az adatok csak azokhoz juthassanak el, akiknek tényleges joguk van hozzá – még krízis esetén is. Az MI sem ment meg, ha a tétlenség és a feledékenység továbbra is rés marad az adatvédelemben. Ezért az inaktivitás kezelését a stratégia szerves részévé kell tenni, nem pedig elfeledett hátsó ajtóként hagyni.
