Conheça os riscos de segurança causados por contas inativas

A sua empresa pode ter uma brecha de segurança aberta neste exato momento sem ser percebida.

Um estudo feito por uma empresa especializada em segurança cibernética, aponta que, em média, cada empresa sofre 501 ataques mensais direcionados a contas inativas, que podem representar até 24% de todas as contas em uma empresa típica, gerando assim a brecha de segurança que citei no início deste artigo.

Hoje iremos abordar os riscos de segurança que contas inativas podem causar e como se prevenir. Continue lendo!

Por que as contas inativas do ambiente de TI podem ser uma ameaça?

Existem critérios diferentes para cada empresa para determinar se uma conta é ou não considerada inativa, podendo variar de acordo com a política de segurança criada. Normalmente, uma conta de usuário ou de computador se torna inativa se a pessoa não realizou login durante um período de tempo específico, podendo ser 30, 60 ou 90 dias.

Isso pode acontecer em decorrência de um afastamento prolongado ou desligamento de um funcionário.

Elas podem ser consideradas uma ameaça para a organização a partir do momento em que elas continuam com os seus acessos e ninguém está utilizando. Entre os riscos, podemos citar:

Acesso não autorizado por pessoas mal intencionadas

Se a conta de usuário inativa ainda possuir acesso a recursos, aplicações e a sistemas dentro da organização, ela pode se tornar um alvo para ataques de força bruta, pois sua senha continua a mesma por um longo período de tempo, facilitando a entrada de uma pessoa não autorizada.

Escalonamento de privilégio

A conta pode até não estar sendo utilizada, mas ela ainda existe dentro da infraestrutura de TI, e um invasor que conseguir entrar nela pode utilizar os seus acessos - que muitas vezes podem ser acessos elevados - para obter permissões ainda mais amplas dentro da rede, abrindo a possibilidade do invasor modificar configurações de segurança, acessar bancos de dados e até criar novas contas para manter o acesso sem ser detectado.

Propagação de malware 

Quando a conta é invadida, ela pode ser explorada por cibercriminosos, que começam a se passar por "usuário legítimo" dentro da rede, facilitando a movimentação lateral sem chamar atenção de ferramentas tradicionais de segurança. Com isso, o invasor pode instalar malwares como ransomware, keyloggers ou backdoors, e espalhá-los para outros dispositivos conectados à rede.

Com isso, devemos ficar atentos às contas de usuários inativas, identificando, desabilitando ou excluindo-as, para manter a segurança da organização.

Como o AD360 faz o controle de contas inativas de usuário no Active Directory  (AD)

O AD360 é o console completo de soluções que gerenciam e monitoram o ambiente do Active Directory. Ele pode ajudar a encontrar objetos inativos ou não utilizados do AD, listando todas as contas que não se conectaram ao domínio do Windows durante o tempo estipulado.

A ferramenta analisa cada Domain Controller (DC) para determinar a hora do último login dos objetos de usuário/computador, e lista aqueles que não tem atividade recente.

Um diferencial do AD360 é que com ele é possível fazer o gerenciamento do AD baseado na Web, sem necessidade de usar scripts do Power Shell, permitindo que o administrador exclua, desative ou mova as contas inativas do AD, de forma unitária ou em massa, diretamente dos relatórios com apenas um clique.

E para melhorar ainda mais a gestão das contas, é possível agendar os relatórios para serem gerados automaticamente e enviados ao e-mail desejado para fazer a análise, com a opção de personalizá-lo de acordo com a necessidade.

Para saber mais como a solução se enquadra perfeitamente na sua organização, entre no site clicando aqui.