CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

19/06/2012

Súper-usuaris: el taló d'Aquil·les de la seguretat

Internet Quan pense en els usuaris privilegiats -millor coneguts com superusuaris- sempre ve a la meua ment esta història i no puc evitar pensar que la falta de gestió dels súperusuaris és el taló d’Aquil·les de la seguretat.

Compta la mitologia grega que quan Aquil·les va nàixer es va predir que moriria en una batalla, per la qual cosa sa mare el banyà en un riu que li donaria el poder de ser invencible, però com el va subjectar del taló en submergir-lo, eixa part del seu cos no va ser tocada per l’aigua. Aquil·les va lluitar i va sobreviure moltes batalles grandioses, però un dia una fletxa enverinada va donar just en el taló i li va causar la mort.

Quan pense en els usuaris privilegiats -millor coneguts com a superusuaris- sempre ve a la meua ment esta història i no puc evitar pensar que la falta de gestió dels superusuaris és el taló d’Aquil·les de la seguretat.

Derivat de l’anterior, em sorgixen algunes preguntes: és que ara ja no confiem en els administradors? Fins on s’ha de confiar en els usuaris privilegiats? Estan ocorrent canvis al voltant d’este tema?

En els últims anys ens hem enfocat amb gran dedicació a protegir les diverses capes d’infraestructura (perimetral, xarxa interna, bases de dades, aplicacions, etc.), però no hem fet el mateix amb la capa més interna on precisament estan els administradors dels sistemes. Si analitzem fredament, sempre hem reconegut que les amenaces més importants i de major impacte estan en els usuaris interns, no obstant això la prioritat s’ha enfocat més a protegir-se dels externs perquè estos representen un major volum i els seus atacs tenen molta més visibilitat.

Però, quins riscos realment impliquen els usuaris privilegiats? Abans de respondre esta pregunta, recordem que un usuari privilegiat és aquell que té més permisos que qualsevol altre usuari, i que si bé els requerixen per a fer el seu treball, solen donar-li accés a parts crítiques, sensibles o inclús a tot el sistema. És com tindre la combinació de la caixa forta on es guarden les joies de la corona.

De manera general podem identificar amenaces com ara abús de privilegis, errors i males configuracions (com usar les contrasenyes per omissió per als comptes d’administració), les quals poden derivar en robatori d’informació, inserció de codi maliciós (intencional o no), indisponibilitat dels sistemes, etcètera.

Com a resultat d’esta problemàtica, ha sorgit un concepte denominat “Gestió d’Usuaris Privilegiats”, que durant l’últim any ha generat més i més interés degut a canvis en l’entorn dels usuaris i dels fabricants.

Llegir notícia completa en Magazcitum.

Font: CRYPTEX

CSIRT-CV