Latest news

Perché è importante per la sicurezza che gli utenti non siano amministratori locali

Al giorno d’oggi le minacce online sono davvero frequenti, i cybercriminali implementano tecniche sofisticate pur di impossessarsi delle informazioni di cui hanno bisogno e per questo motivo le aziende cercano di proteggere i propri dati e sistemi escogitando dei metodi funzionali.  

In particolare, con questo articolo andiamo ad affrontare uno dei metodi in grado di prevenire tali rischi, ovvero la limitazione dei privilegi degli amministratori locali, al fine di salvaguardare la sicurezza informatica della propria organizzazione. 

amministratori locali

Diritti di amministratore locale: ma cosa sono? 

Innanzitutto, è opportuno fare una premessa su cosa si intende con questa espressione, ma non preoccuparti perché te lo svelo subito! 

In sostanza, rappresentano il grado massimo di autorizzazione che un utente informatico possa ottenere. Infatti, un account che è amministratore ha la possibilità di accedere liberamente a qualsiasi area di sistema e della rete. Dunque, può usare ogni programma, scaricare un’applicazione qualsiasi, fino ad arrivare all’annullamento delle operazioni eseguite precedentemente dall’amministratore IT sui propri dispositivi. 

Perché sono ritenuti pericolosi 

Questi diritti di amministratore locale forniscono all’utente un potere di azione massimo, perché avendo il pieno controllo sugli endpoint, espongono la rete a rischi di sicurezza informatica piuttosto elevati. 

Il nocciolo della questione è quindi il fatto che persino l’utente che è coscienzioso e con buone intenzioni, nel momento in cui si trova ad avere diritti di amministratore, mette a rischio sistemi critici e dati, essendo il controllo da lui esercitato sull’ambiente digitale dell’azienda alquanto eccessivo. 

I superpoteri degli amministratori locali  

Nonostante all’apparenza possa sembrare che i pericoli e i danni relativi all’autorizzazione dell’amministratore siano effimeri e poco significativi, nella realtà dei fatti non è così e se sei curioso di sapere a cosa mi riferisco continua a leggere questo articolo! 

Dunque, essendo vari i guai che gli utenti malintenzionati potrebbero causare all’interno del sistema informatico della propria organizzazione, te li riassumo di seguito. 

Prendere controllo dei servizi del sistema 

In primo luogo, è importante sottolineare che volendo un amministratore locale potrebbe disabilitare o arrestare alcuni servizi di protezione delle informazioni e dati, tra cui firewall, antivirus e monitoraggio, comportando di conseguenza un rischio notevole per tutta l’azienda. 

Modificare chiavi di registro 

In seconda analisi, quello che alcuni utenti con i diritti di amministratori potrebbero compiere, è di fare l’accesso e apportare modifiche ad alcune chiavi di registro in maniera diretta, ignorando perciò le GPO Group Policy. Potenzialmente, questi utenti riuscirebbero ad accedere a tutte le aree in un momento qualsiasi. 

Per approfondire la tematica delle Group Policy leggi questo articolo! 

Nascondere le loro attività 

Un altro vantaggio che gli utenti con i diritti di amministratori potrebbero sfruttare è quello di occultare le proprie attività, potendo quindi togliere applicazioni, strumenti di controllo della sicurezza e registri eventi dai sistemi, dovuto al fatto che hanno in mano il potere di cambiare qualsiasi sistema IT. 

Impossessarsi di cartelle e file 

In quarto luogo, troviamo il pericolo relativo alla manomissione delle politiche di sicurezza, poiché gli aggressori, non dovendo fare richiesta di altre autorizzazioni, potrebbero optare per una creazione di modifiche delle proprietà dei file, ridimensionare le possibilità di accesso, oltre alla copiatura e al trasferimento dei dati senza averne il permesso. 

Fornire accesso ai malintenzionati esterni all’organizzazione 

Purtroppo, non si tratta di uno scherzo: un danno che peserebbe parecchio sull’azienda coinvolta, in termini di sicurezza informatica, sarebbe il caso in cui un amministratore decidesse di concedere l’accesso ad altre persone non facenti parte dell’azienda stessa. Il motivo è sempre lo stesso: troppa libertà di azione in ragione della quale l’utente può regolare il livello di privilegio e stabilire account nuovi. Tuttavia, il problema maggiore comparerebbe nel momento in cui l’intero dominio avesse a disposizione l’accesso permanente al sistema. 

L’equilibrio perfetto 

Se si vuole evitare di trovarsi di fronte a rischi sopra menzionati, è opportuno giungere ad un equilibrio tra la sicurezza e la produttività, il che è fattibile a partire dalla riduzione dell’accesso e del potere da assegnare agli utenti.  

Tuttavia, per far quadrare i conti, è necessario che il tuo team cominci a togliere i privilegi degli amministratori locali che hanno l’accesso al tuo portatile, per prevenire eventuali iniziative inopportune o pericolose da parte loro. 

amministratori locali

Meglio prevenire che curare 

Affinché il tuo sistema informatico aziendale non venga messo a soqquadro dagli esterni malintenzionati, scopri il Corso Active Directory Security Attack and Defense, studiato per consentirti di apprendere le tecniche opportune per attaccare e difendere le infrastrutture Active Directory 

Alcuni argomenti previsti su cui verterà il corso riguardano l’enumerazione di AD, la mappatura delle Trust Relationship, l’escalation dei privilegi di dominio, gli attacchi basati su Kerberos, le tecniche di difesa e il relativo bypass. 

Se desideri approfondire le tue conoscenze relative alla sicurezza informatica e non solo, non esitare a visionare l’ampia gamma di corsi di formazione offerti e a contattarci per maggiori informazioni. 

Hai bisogno di maggiori informazioni?

I nostri esperti IT sapranno certamente aiutarti!

Teniamo alla tua privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare. Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.