با ابزارهای مناسب، سیاستهای حاکمیتی و آستانههای ریسک، شرکتها میتوانند بهطور مداوم دسترسیهای غیرمجاز را قبل از اینکه مهاجمان این کار را انجام دهند، شناسایی و در مورد آنها اقدام کنند.
دسترسیهای غیرمجاز یک موضوع تاریک در امنیت سازمانی است: تا حد زیادی نامرئی و نادیده گرفته شده، اما در صورت عدم کنترل، پر از خطر انفجارگونه است.
این اصطلاح به هرگونه دسترسی که خارج از کانالهای تأیید رسمی فراهم شده یا فراتر از نیاز مشروع حفظ شده باشد، اشاره دارد. برخلاف حسابهای کاربری بدون هویت، دسترسی غیرمجاز ممکن است هنوز فعال باشد و حتی به کاربران شناخته شده گره خورده باشد، اما فاقد مالکیت، توجیه یا ردیابی مناسب است. این دسترسی، دسترسیای است که از قوانین شبکه و سازمان عبور میکند.
با بالغ شدن سازمانها در استراتژیهای مالکیت و مدیریت هویت، رسیدگی به دسترسی غیرمجاز به اولویت اصلی تبدیل شده است. این امر به ویژه در حسابرسیها، بررسیهای انطباق و پذیرش Zero Trust اهمیت دارد.
درک جریان درخواست دسترسی و محل ظهور دسترسیهای غیرمجاز
در یک سازمان با مدیریت خوب، دسترسی معمولاً از طریق موارد زیر جریان مییابد:
- درخواست دسترسی (از طریق پورتال سلف سرویس یا تیکت)
- تایید گردش کار (توسط مدیر، مالک برنامه/مجوز، یا هر دو)
- تأمین (خودکار یا دستی)
- صدور گواهینامه/اعتبارسنجی مجدد (گواهی یا حذف دورهای)
هر دسترسی که با این جریان تعریف شده همسو نباشد، فاقد یک مسیر حسابرسی باشد یا از مجوزهای مبتنی بر سیاست منحرف شود، به عنوان دسترسی غیرمجاز علامتگذاری میشود.
دسترسی غیرمجاز میتواند در چندین نقطه شکست ظاهر شود:
- دور زدن گردشهای کاری درخواست (افزودن دستی توسط مدیران یا shadow IT)
- دسترسی باقیمانده پس از تغییر یا انتقال نقش
- درخواست های بیش از حد در طول دسترسی یا پروژههای اضطراری
- شکست در قطع درخواست ها پس از خاتمه یا خروج از سیستم
معیارهای شناسایی دسترسیهای غیرمجاز
دسترسی غیرمجاز بر اساس ترکیبی از شاخصهای ایستا و رفتاری طبقهبندی میشود. راههای متعددی برای شناسایی دسترسی غیرمجاز در یک سازمان وجود دارد. برخی از این شاخصها عبارتند از:
- عدم وجود درخواست دسترسی مرتبط یا رد تأیید
- عدم تطابق مالکیت (به عنوان مثال، مالک دیگر دارای حق دسترسی در یک سیستم نیست)
- دسترسی غیرعادی در مقایسه با همتایان در همان نقش یا دپارتمان
- عدم فعالیت همراه با امتیاز بالا (به عنوان مثال، دسترسی ریشه غیرفعال)
دسترسی Rogue و دسترسی بدون سرپرست - دسترسی Rogue و حسابهای بدون سرپرست اغلب با هم وجود دارند و یکدیگر را ترکیب میکنند:
- یک حساب بدون سرپرست، حسابی است که مالک قابل شناسایی ندارد (مثلاً یک حساب خدماتی که پس از رفتن یک پیمانکار باقی مانده است).
- دسترسی Rogue ممکن است متعلق به یک کاربر معتبر باشد اما خارج از هنجارهای مدیریتی باشد (مثلاً شخصی به صورت دستی و بدون تأیید به یک پایگاه داده قدیمی دسترسی داده است).
این دو دسته، فقدان قابلیت ردیابی و پاسخگویی را به اشتراک میگذارند. این امر اصول اساسی حداقل امتیاز و Zero-Trust را نقض میکند.
تکنیکهای پیشرفته یادگیری ماشینی میتوانند برای تشخیص دسترسیهای غیرعادی و خودکارسازی چرخههای اصلاح/صدور گواهینامه استفاده شوند.
اصلاح مبتنی بر ریسک و بحرانی بودن
پس از شناسایی دسترسی غیرمجاز، مدیریت مؤثر به یک مدل اصلاح لایهای مبتنی بر ریسک نیاز دارد:
- سیستمهای حیاتی یا پرخطر (مانند Active Directory، ERP، پلتفرمهای ابری)
- سیستمهای با ریسک متوسط (برنامههای داخلی با دادههای حساس)
- سیستمهای کمخطر (دسترسی فقط خواندنی به محتوای غیر حیاتی)
این موارد می تواند به عنوان راهنما در نظر گرفته شود و متناسب با نیازهای سازمان تنظیم شود.
دسترسی همچنین بر اساس سطح امتیاز، طبقهبندی دادهها و اهمیت نقش اولویتبندی میشود.
ممیزیها و چارچوبها: یک الزام انطباق
دسترسی غیرمجاز در هر ممیزی بزرگ، یک پرچم قرمز را نشان میدهد:
SOX: کنترلهای دسترسی برای سیستمهای مالی با تأییدیههای واضح و توجیهات مبتنی بر نقش را الزامی میکند.
PCI DSS 4.0: بررسیهای دورهای و اجرای حداقل امتیاز را در محیطهای پرداخت الزامی میکند.
NIST 800-53: بر بررسی دسترسی، پاسخگویی کاربر و محدودیت امتیاز تأکید دارد.
ISO 27001 و کنترلهای CIS: اهمیت مدیریت دسترسی چرخه عمر و تشخیص ناهنجاری را برجسته میکنند.
در حالی که ممکن است همیشه به صراحت از “دسترسی غیرمجاز” نام برده نشود، حذف آن در اصول نظارت مداوم بر دسترسی، بهداشت نقش و بررسی امتیاز مورد توجه است.
حوادث سایبری ناشی از دسترسی غیرمجاز در دنیای واقعی
دسترسی غیرمجاز فقط در تئوری نیست. این دسترسی نقش محوری در چندین نقض امنیتی مهم داشته است:
Snowflake (2024): مهاجمان از اعتبارنامههای یک پیمانکار که به طور نامناسب مدیریت شده بودند، برای استخراج دادههای مشتریان سوءاستفاده کردند. این اعتبارنامهها دسترسی به منابع حساس را افزایش داده بودند، در سیستمهای مدیریتی ردیابی نشده بودند و با وجود عدم فعالیت، فعال باقی مانده بودند، که نمونهای کلاسیک از دسترسی غیرمجاز است.
توییتر (2020): این کمپین مهندسی اجتماعی از ابزارهای داخلی که امتیازات مدیریتی گستردهای را به دهها کارمند اعطا میکردند، سوءاستفاده کرد. بسیاری از آنها مدتها پس از تغییر نقشهایشان، دسترسی خود را حفظ کرده بودند که نشاندهنده شکست در مدیریت چرخه عمر و انباشت امتیازات غیرمجاز است.
نتیجهگیری: شناسایی موارد نامرئی، دفاع از سازمان
دسترسی غیرمجاز همیشه مخرب نیست، اما می تواند همیشه خطرناک است. این دسترسی در حاشیه پیکربندیهای نادرست، خطای انسانی و شکافهای فرآیندی وجود دارد و در محیطهایی که بررسی دسترسی را به تأخیر میاندازند یا صرفاً به گواهینامههای نقطهای متکی هستند، رشد میکند.
با ابزارهای مناسب مانند ابزارهای مدیریت دسترسی از راه دور PAM، احراز هویت چندعاملی، سیاستهای حاکمیتی و آستانههای ریسک، سازمانها میتوانند قبل از اینکه مهاجمان این کار را انجام دهند، به طور مداوم دسترسی غیرمجاز را شناسایی و در مورد آن اقدام کنند. در دنیای امروز، ماندن در تاریکی یک گزینه نیست؛ وقتی صحبت از امنیت میشود، آنچه نمیتوانید ببینید میتواند کاملاً به شما آسیب برساند.
منبع: