По оценкам отраслевых аналитиков,
до 80% всех нарушений безопасности связано с компрометацией привилегированных учетных записей (данные Forrester Research).
Отсутствие контроля может открывать злоумышленникам двери для трех классических векторов атак:- Горизонтальное перемещение. Попав на рабочую станцию рядового сотрудника, например через фишинг, хакер ищет сохраненные пароли или открытые сессии администраторов. Эти учетки часто разбросаны по скриптам и локальным машинам. Завладев ими, злоумышленник получает полный доступ к домену.
- Инсайдерские угрозы. Это не всегда злой умысел. Забытая учетная запись уволенного сисадмина или подрядчика, который уволился полгода назад — классическая дыра в безопасности. Без единого реестра доступов такие «мертвые души» живут в системе годами.
- Атака через цепочку поставок. Это один из самых опасных и растущих трендов. Злоумышленнику не нужно взламывать вашу защищенную «крепость» — ему достаточно взломать вашего подрядчика, которому вы доверяете.
- Доступ через вендора: часто IT-интеграторы или разработчики имеют постоянный VPN-доступ к сетям десятков клиентов для техподдержки. Компрометация одного такого интегратора дает хакерам ключи сразу ко всем его заказчикам (как это было в атаках на MSP-провайдеров).
- Или рассмотрим другой случай: Злоумышленники могут внедрить вредоносный код в обновление популярного софта или библиотеку, которую используют ваши разработчики. Администратор скачивает обновление, и вредоносный код запускается с его высокими привилегиями внутри периметра. Без контроля сессий такие действия выглядят как штатная работа сотрудника, пока не станет слишком поздно.
Контроль над учётными записями фактически означает контроль над всей инфраструктурой компании. При этом речь идёт не только об администраторах.
К привилегированным доступам относятся:- Доменные админы
- Root/sudo
- Доступы к сетевому оборудованию
- Доступ к БД
- Учетки подрядчиков
- Сервисные учетки
Эти желанные места для хакеров являются таковыми не просто так, они часто настроены неверно или неправильно управляются.
Это приводит к многим рискам безопасности: полный контроль над системой, постоянные права, редкая ротация паролей, невозможность отследить действия сотрудников.
Причем классические меры защиты тут бессильны. - VPN защищает канал, но не контролирует действия пользователя внутри инфраструктуры.
- Парольный менеджер позволяет безопасно хранить данные, но не обеспечивает контроль сессии и механизмов временного доступа (JIT).
- IAM системы управляет идентификацией, но не контролируют привилегии.
Ситуация осложняется тем, что инфраструктура внутри компаний только растет. Организации используют облачные сервисы, микросервисные архитектуры, Kubernetes, DevOps-подходы и похожие технологии, которые требуют привилегированного доступа.
Дополнительный риск создаёт расширение цепочек поставок.
Компании всё чаще привлекают подрядчиков и внешние команды, которым требуется доступ к внутренним ресурсам. Согласно последним новостям, атаки на цепочки поставок остаются трендом последних лет. Злоумышленникам часто проще скомпрометировать менее защищённого подрядчика, чем атаковать крупную организацию напрямую. При этом компрометация одного звена цепочки может привести к доступу к инфраструктуре основной компании.
Чем больше внешних участников и сложнее инфраструктура, тем выше риск утечки привилегированных доступов.
В таких условиях защищать необходимо не только периметр сети или пользовательские устройства, но и сами привилегированные доступы — кто, когда и как их использует.
Именно так сформировался класс решений РАМ, предназначенный для управления такими доступами.