Как «запереть» корпоративную IT-инфраструктуру на замок с помощью пароля

Как «запереть» корпоративную IT-инфраструктуру на замок с помощью пароля

ИМБА ИТ

«Основная цель политики парольной защиты – установить стандарты создания сильных паролей, их защиты, хранения и частоты изменения. Кроме того, наличие политики парольной защиты является требованием ФСТЭК для значимых объектов критической информационной инфраструктуры, что зафиксировано в Приказах № 235 и № 239.


Во всем мире компании постоянно сталкиваются с попытками проникновения в корпоративную систему с помощью компрометации паролей пользователей. Еще в 2018 году в своем ежегодном отчете о расследовании нарушений данных компания Verizon сообщила, что в 81% случаев взлом данных происходит из-за украденных или слабых паролей.


Недавним примером изощренной атаки стала попытка взлома компании IT-системы Cisco через личную учетную запись Google, принадлежащую сотруднику компании. Пользователь включил синхронизацию паролей через Google Chrome и сохранил свои учетные данные Cisco в браузере, что позволило синхронизировать эту информацию с его учетной записью Google. Получив учетные данных пользователя, злоумышленник попытался обойти многофакторную аутентификацию (MFA), используя различные методы, включая голосовой фишинг и усталость MFA, а также отправку большого количества push-запросов на мобильное устройство цели.


Как создать сильную политику парольной защиты?

Обычно политика парольной защиты содержит следующие требования к паролям:

1. Минимальная длина пароля должна быть от 8 до 12 символов, рекомендуется использовать длинные парольные фразы.

2. Пароль должен быть сложным, то есть содержать по крайней мере три различных набора символов, например:

- буквы латинского алфавита в верхнем регистре (A–Z); 

- буквы латинского алфавита в нижнем регистре (a–z); 

- цифры (0–9); 

- специальные символы и знаки пунктуации (например, !@#$%^&*(),.?).

3. Необходимо ротировать пароли – менять каждые 90 дней или чаще.

4. После ввода неверного пароля 5 раз или меньше учетная запись должна блокироваться.


Частые примеры нарушения политики

Причиной компрометации учетных записей и проникновения в корпоративную систему становятся следующие действия:

· передача паролей коллегам;

· использование одинаковых паролей для личных и рабочих аккаунтов;

· повторное использование паролей в своих корпоративных и личных аккаунтах;

· отсутствие реакции в случае фишинговой атаки, то есть пользователь не изменил свой пароль;

· отсутствие двухфакторной аутентификации в личных аккаунтах и на работе.


Технические решения для защиты паролей

Хорошая практика - использование менеджера паролей, защищенного двухфакторной аутентификацией. Пароли должны храниться и передаваться в зашифрованном виде, с применением протоколов шифрования.

Однако необходимо понимать риски применения менеджера паролей, не «класть все яйца в одну корзину» и крайне внимательно подойти к выбору решения и его защите от несанкционированного доступа.


Идеальных решений не бывает, при интеграции менеджера паролей стоит руководствоваться принципами эшелонированной защиты, а также использовать системы класса Privileged access management для защиты администраторов».



Report Page