SYSADMINS não Respeitam Recomendações de Segurança e Expõe Sistemas a Ataques

Arquiteto de segurança do sistema Azure chama a atenção dos Sysadmins que não respeitam recomendações de segurança, expondo desnecessariamente os sistemas em Cloud.

Vazamentos como da Dow Jones e por más configurações da G-Suite tem sido recorrentes a algum tempo e segundo Lee Holmes,  lead security architect da Azure, em reportagem no The Register, muitos destes vazamentos poderiam ser evitados se os Sysadmins seguissem as recomendações de segurança para sistemas em Cloud.

Segundo Lee, não se pode mais tratar os Sysadmins com o”amigos” para diminuir a superfície de ataques cibernéticos. Lee afrma que “necessitamos dos Administradores mas as pessoas cometem erros” e conclui “tudo que um Admin pode fazer um atacante também pode, se você está preocupado com ataques PowerShell você deveria estar preocupado com os Admins”.

Controlar o tempo e uso de contas Admins diminui drasticamente o risco de ataques

Erros comuns como expor protocolos RDP e Telnet online ou a má configuração de parâmetros do G-Suite, são os principais motivos para que um ataque seja bem sucedido .

A recomendação é o controle rígido, por política, de protocolos e funções criticas utilizadas nos aplicativos com exposição online e o controle do uso de usuários privilegiados Sysadmins e outros.

Não necessitamos eliminar o uso Sysadmins, até mesmo porque não é possível, mas necessitamos controlar seu uso através de softwares PAM que liberam o uso apenas no momento de sua necessidade e monitoram seu uso para auditoria futura. Da mesma forma, protocolos críticos devem ser evitados com maior rigor afim de expor desnecessariamente funções sensíveis ao negócio“, afirma Kleber Melo, sócio diretor da MindSec.

A Metodologia de um Pen Testing, se bem utilizada junto aos Sysadmin e desenvolvedores, também pode ajudar a identificar protocolos críticos que podem ser utilizado em ataques hackers“, concluir Kleber Melo.

Por MindSec   01/08/2017

 

Sobre mindsecblog 2429 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. 10 controles que podem estar faltando em sua arquitetura de nuvem

Deixe sua opinião!