پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو
تهدید پنهان دسترسی‌های غیرمجاز

تهدید پنهان دسترسی‌های غیرمجاز

تیتر مطالب

با ابزارهای مناسب، سیاست‌های حاکمیتی و آستانه‌های ریسک، شرکت‌ها می‌توانند به‌طور مداوم دسترسی‌های غیرمجاز را قبل از اینکه مهاجمان این کار را انجام دهند، شناسایی و در مورد آنها اقدام کنند.
دسترسی‌های غیرمجاز یک موضوع تاریک در امنیت سازمانی است: تا حد زیادی نامرئی و نادیده گرفته شده، اما در صورت عدم کنترل، پر از خطر انفجارگونه است.
این اصطلاح به هرگونه دسترسی که خارج از کانال‌های تأیید رسمی فراهم شده یا فراتر از نیاز مشروع حفظ شده باشد، اشاره دارد. برخلاف حساب‌های کاربری بدون هویت، دسترسی غیرمجاز ممکن است هنوز فعال باشد و حتی به کاربران شناخته شده گره خورده باشد، اما فاقد مالکیت، توجیه یا ردیابی مناسب است. این دسترسی، دسترسی‌ای است که از قوانین شبکه و سازمان عبور می‌کند.
با بالغ شدن سازمان‌ها در استراتژی‌های مالکیت و مدیریت هویت، رسیدگی به دسترسی غیرمجاز به اولویت اصلی تبدیل شده است. این امر به ویژه در حسابرسی‌ها، بررسی‌های انطباق و پذیرش Zero Trust اهمیت دارد.

درک جریان درخواست دسترسی و محل ظهور دسترسی‌های غیرمجاز

در یک سازمان با مدیریت خوب، دسترسی معمولاً از طریق موارد زیر جریان می‌یابد:

  • درخواست دسترسی (از طریق پورتال سلف سرویس یا تیکت)
  • تایید گردش کار (توسط مدیر، مالک برنامه/مجوز، یا هر دو)
  • تأمین (خودکار یا دستی)
  • صدور گواهینامه/اعتبارسنجی مجدد (گواهی یا حذف دوره‌ای)

هر دسترسی که با این جریان تعریف شده همسو نباشد، فاقد یک مسیر حسابرسی باشد یا از مجوزهای مبتنی بر سیاست منحرف شود، به عنوان دسترسی غیرمجاز علامت‌گذاری می‌شود.
دسترسی غیرمجاز می‌تواند در چندین نقطه شکست ظاهر شود:

  • دور زدن گردش‌های کاری درخواست (افزودن دستی توسط مدیران یا shadow IT)
  • دسترسی باقیمانده پس از تغییر یا انتقال نقش
  • درخواست های بیش از حد در طول دسترسی یا پروژه‌های اضطراری
  • شکست در قطع درخواست ها پس از خاتمه یا خروج از سیستم

معیارهای شناسایی دسترسی‌های غیرمجاز

دسترسی غیرمجاز بر اساس ترکیبی از شاخص‌های ایستا و رفتاری طبقه‌بندی می‌شود. راه‌های متعددی برای شناسایی دسترسی غیرمجاز در یک سازمان وجود دارد. برخی از این شاخص‌ها عبارتند از:

  • عدم وجود درخواست دسترسی مرتبط یا رد تأیید
  • عدم تطابق مالکیت (به عنوان مثال، مالک دیگر دارای حق دسترسی در یک سیستم نیست)
  • دسترسی غیرعادی در مقایسه با همتایان در همان نقش یا دپارتمان
  • عدم فعالیت همراه با امتیاز بالا (به عنوان مثال، دسترسی ریشه غیرفعال)
    دسترسی Rogue و دسترسی بدون سرپرست
  • دسترسی Rogue و حساب‌های بدون سرپرست اغلب با هم وجود دارند و یکدیگر را ترکیب می‌کنند:
  • یک حساب بدون سرپرست، حسابی است که مالک قابل شناسایی ندارد (مثلاً یک حساب خدماتی که پس از رفتن یک پیمانکار باقی مانده است).
  • دسترسی Rogue ممکن است متعلق به یک کاربر معتبر باشد اما خارج از هنجارهای مدیریتی باشد (مثلاً شخصی به صورت دستی و بدون تأیید به یک پایگاه داده قدیمی دسترسی داده است).

این دو دسته، فقدان قابلیت ردیابی و پاسخگویی را به اشتراک می‌گذارند. این امر اصول اساسی حداقل امتیاز و Zero-Trust را نقض می‌کند.
تکنیک‌های پیشرفته یادگیری ماشینی می‌توانند برای تشخیص دسترسی‌های غیرعادی و خودکارسازی چرخه‌های اصلاح/صدور گواهینامه استفاده شوند.

اصلاح مبتنی بر ریسک و بحرانی بودن 

پس از شناسایی دسترسی غیرمجاز، مدیریت مؤثر به یک مدل اصلاح لایه‌ای مبتنی بر ریسک نیاز دارد:

  • سیستم‌های حیاتی یا پرخطر (مانند Active Directory، ERP، پلتفرم‌های ابری)
  • سیستم‌های با ریسک متوسط (برنامه‌های داخلی با داده‌های حساس)
  • سیستم‌های کم‌خطر (دسترسی فقط خواندنی به محتوای غیر حیاتی)

این موارد می تواند به عنوان راهنما در نظر گرفته شود و متناسب با نیازهای سازمان تنظیم شود.
دسترسی همچنین بر اساس سطح امتیاز، طبقه‌بندی داده‌ها و اهمیت نقش اولویت‌بندی می‌شود.

ممیزی‌ها و چارچوب‌ها: یک الزام انطباق

دسترسی غیرمجاز در هر ممیزی بزرگ، یک پرچم قرمز را نشان می‌دهد:
SOX: کنترل‌های دسترسی برای سیستم‌های مالی با تأییدیه‌های واضح و توجیهات مبتنی بر نقش را الزامی می‌کند.
PCI DSS 4.0: بررسی‌های دوره‌ای و اجرای حداقل امتیاز را در محیط‌های پرداخت الزامی می‌کند.
NIST 800-53: بر بررسی دسترسی، پاسخگویی کاربر و محدودیت امتیاز تأکید دارد.
ISO 27001 و کنترل‌های CIS: اهمیت مدیریت دسترسی چرخه عمر و تشخیص ناهنجاری را برجسته می‌کنند.
در حالی که ممکن است همیشه به صراحت از “دسترسی غیرمجاز” نام برده نشود، حذف آن در اصول نظارت مداوم بر دسترسی، بهداشت نقش و بررسی امتیاز مورد توجه است.

حوادث سایبری ناشی از دسترسی غیرمجاز در دنیای واقعی

دسترسی غیرمجاز فقط در تئوری نیست. این دسترسی نقش محوری در چندین نقض امنیتی مهم داشته است:

Snowflake (2024): مهاجمان از اعتبارنامه‌های یک پیمانکار که به طور نامناسب مدیریت شده بودند، برای استخراج داده‌های مشتریان سوءاستفاده کردند. این اعتبارنامه‌ها دسترسی به منابع حساس را افزایش داده بودند، در سیستم‌های مدیریتی ردیابی نشده بودند و با وجود عدم فعالیت، فعال باقی مانده بودند، که نمونه‌ای کلاسیک از دسترسی غیرمجاز است.

توییتر (2020): این کمپین مهندسی اجتماعی از ابزارهای داخلی که امتیازات مدیریتی گسترده‌ای را به ده‌ها کارمند اعطا می‌کردند، سوءاستفاده کرد. بسیاری از آنها مدت‌ها پس از تغییر نقش‌هایشان، دسترسی خود را حفظ کرده بودند که نشان‌دهنده شکست در مدیریت چرخه عمر و انباشت امتیازات غیرمجاز است.

نتیجه‌گیری: شناسایی موارد نامرئی، دفاع از سازمان

دسترسی غیرمجاز همیشه مخرب نیست، اما می تواند همیشه خطرناک است. این دسترسی در حاشیه پیکربندی‌های نادرست، خطای انسانی و شکاف‌های فرآیندی وجود دارد و در محیط‌هایی که بررسی دسترسی را به تأخیر می‌اندازند یا صرفاً به گواهینامه‌های نقطه‌ای متکی هستند، رشد می‌کند.

با ابزارهای مناسب مانند ابزارهای مدیریت دسترسی از راه دور PAM، احراز هویت چندعاملی، سیاست‌های حاکمیتی و آستانه‌های ریسک، سازمان‌ها می‌توانند قبل از اینکه مهاجمان این کار را انجام دهند، به طور مداوم دسترسی غیرمجاز را شناسایی و در مورد آن اقدام کنند. در دنیای امروز، ماندن در تاریکی یک گزینه نیست؛ وقتی صحبت از امنیت می‌شود، آنچه نمی‌توانید ببینید می‌تواند کاملاً به شما آسیب برساند.

 

منبع:

darkreading