Spring til indhold Spring til søgning på Forsvaret.dk Spring til højrebar

Hovedmenu

Menu

 
 
 

Brug privilegerede rettigheder med omtanke

Indholdsområde

 
 
 

Brug privilegerede rettigheder med omtanke 

Truslen fra hacking og malware ses ofte udnyttet ved, at for mange brugere eller services på it-systemerne har privilegerede rettigheder.

22-03-2019 - kl. 08:30
Hacking og malware udgør i dag en konstant trussel imod danske myndigheder og virksomheders it-systemer. Truslen ses ofte udnyttet ved, at for mange brugere eller services på it-systemerne har privilegerede rettigheder, som misbruges til installation og aktivering af uautoriseret software og bagdøre til systemerne.

Når først hackere eller malware har fodfæste på et system, vil det første mål ofte være at opnå privilegerede rettigheder på et niveau, der svarer til systemets administrator. Herefter kan aktøren ubesværet ”bevæge” sig rundt i det enkelte system - og måske også på tværs til andre systemer. Derfor kan det være en god ide, at antallet af brugerkonti med privilegerede rettigheder begrænses på systemer, klienter, servere m.m.

Styr på privilegerede brugerkonti
Mange privilegerede konti kan gøre det til en svær opgave at have overblik over, hvem der har adgang til hvad. En restriktiv politik for oprettelse og nedlæggelse af disse konti kan hjælpe med at skabe dette overblik. Derudover findes der også værktøjer, der kan anvendes til styring af adgangen til konti med privilegerede rettigheder. Hvis et sådan værktøj anvendes, bør der føres kontrol med, at privilegerede konti kun anvendes i forbindelse med konkrete og autoriserede opgaver.

Et andet greb til at sikre sig et overblik over konti med privilegerede rettigheder er at udarbejde en politik og retningslinjer for, hvordan konti med privilegerede rettigheder håndteres og anvendes. Her er det vigtigt at fastlægge krav til autentifikation i forbindelse med adgangen til denne type konti.

Gør det sværere for hackeren
I nogle tilfælde vil konti med privilegerede rettigheder være navngivet med admin. For at gøre det sværere for hackeren at identificere de konti, der er interessante, kan konti med privilegerede rettigheder, der er tilknyttet konkrete systemer, omdøbes, så de ligner normale konti. Dette kan også være med til at forsinke hackeren, hvis der eksisterer konti med systemrelaterede navne, men uden privilegerede rettigheder.

En anden måde til at gøre livet sværere for hackeren er, at konti med privilegerede rettigheder kun anvendes til det primære formål, administrative/systemtekniske opgaver, og fra dedikerede maskiner. Ved at anvende dem til andre aktiviteter, som f.eks. til at læse e-mails og browse på internettet, øges risikoen for, at et system kompromitteres, og at et angreb vil kunne brede sig herfra.

Derudover kan man overveje at anvende fler-faktor-autentifikation ved logon og sikre, at forskellige brugere ikke deles om login-oplysninger til konti med privilegerede rettigheder.

Læs mere her:
Vejledningen ”Cyberforsvar der virker” fra Center for Cybersikkerhed beskriver en syv-trinsmodel for, hvordan en organisation kan forbedre cyberforsvaret.

Pressevagt

Pressen kan henvende sig til pressevagten på telefon +45 2016 0593 eller på mail: FEkommunikation@fe-ddis.dk