Blog

Herken het potentiële gevaar van Local Accounts

iS_22539874_SB_NetworkSecurity-banner

Het vaststellen van een digitale identiteit en het verschaffen van beveiligde toegang tot informatie en informatiesystemen is een proces beschreven in ‘Identity & Access Management’, en is een onderdeel van informatie-beveiliging. Elke keer wanneer je toegang wil tot een computer, server, applicatie, netwerk of netwerkprinter wordt de identiteit van de gebruiker gecontroleerd. Een belangrijk onderdeel van het informatiebeveiligingsbeleid binnen een organisatie is dat een gebruiker op regelmatige basis het wachtwoord behorend bij zijn/haar account wijzigt en dat dit voldoet aan een minimale lengte en wachtwoord complexiteit. Veel aandacht wordt er bij organisaties besteed aan het valideren van ‘de standaard gebruiker’, maar is dit voldoende?

Naast het gebruikersaccount is er nog een ander account, het ‘Local Account’, vaak voorzien van speciale rechten. In dit stuk ga ik in op het (verborgen) gebruik en de risico’s van dit account en geef ik een aantal handvatten voor het behouden van grip op deze accounts.

Een Local Account: wat kun je ermee?

Een ‘Local Account’ is een user account dat lokaal op een server is aangemaakt tijdens de installatie van het Operating System en/of applicatie(s). Het Local Account is onderdeel van de System Administrators Group en is vaak voorzien van ‘root/admin’ privileges. Het is te verdelen in twee verschillende account typen en kan o.a. gebruikt worden om de volgende acties uit te voeren:

  • ‘Beheer’ account
    • Installeren van applicaties
    • Wijzigingen van de configuratie van het Windows/Linux Operating System
    • Uitvoeren van Systeem Beheer werkzaamheden
    • Toepassen van geautomatiseerde shell/applicatie login scripts
    • Starten van applicatie services
    • Starten van database services
    • Wijzigingen aanbrengen aan Applicatie configuratie
  • ‘Functioneel’ account
    • Communicatie tussen applicaties, Machine 2 Machine (M2M)
    • Gebruik van applicaties
    • Opvragen van gegevens uit databases
    • Uitvoeren van (netwerk) printjobs

Bedreigingen voor het Local Account

Het gebruik van Local Accounts kan een bedreiging vormen voor de beschikbaarheid en de beveiliging van de informatie die aanwezig is op een systeem. Veelvuldig komt het voor dat Local Accounts géén gebruik maken van een automatisch proces dat er voor zorgt dat wachtwoorden regelmatig worden vernieuwd. Op het vernieuwen van een wachtwoord is vaak geen controle, het ligt dus geheel in handen van een Systeem of Applicatiebeheerder.

Het gebruik van een Local Account in combinatie met shell/applicatie scripts heeft als groot nadeel dat het wachtwoord vaak in het script moet worden opgenomen. In sommige situaties komt het voor dat het wachtwoord in een leesbare vorm (clear-text) in een file op de server is opgeslagen !

Omdat het gebruik van een Local Account minder zichtbaar is en er meestal geen documentatie aanwezig is over de werking van een script, kan dit er voor zorgen dat er op termijn onduidelijkheid ontstaat over welk Local Account wordt gebruikt door welk script. Dit kan er voor zorgen dat een script niet zomaar verwijderd kan worden omdat men niet weet wat het doet en wat de impact kan zijn wanneer het script of Local Account wordt verwijderd.

De praktijk leert dat de wachtwoorden behorende bij Local Accounts vaak niet tot nauwelijks worden vernieuwd. Dit maakt een Local Account een interessant doelwit voor een kwaadwillende die op zoek is naar ‘root/admin’ rechten zodat hiermee gemakkelijk toegang kan worden verkregen tot belangrijke applicaties en (vertrouwelijke) informatie.

Mitigerende maatregelen voor Local Accounts

Wanneer je twijfelt over het mogelijk misbruik van Local Accounts binnen je organisatie, dan kan je de volgende maatregelen nemen om inzicht te krijgen in het gebruik,

  • Maak een inventarisatie van servers en het aantal Local Accounts
  • Weet welke applicaties/scripts gebruik maken van welke Local Accounts
  • Verifieer de noodzaak tot gebruik van scripts/accounts met ‘root/admin’ rechten
  • Zorg dat je collega’s zich bewust zijn van het op een juiste wijze gebruiken van Local Accounts en de hieraan verbonden risico’s.

Om problemen met Local Accounts te kunnen voorkomen en deze onder controle te houden zullen de volgende maatregelen moeten worden genomen,

  • Maak zo minimaal mogelijk gebruik van Local Accounts
  • Gebruik accounts die gedefinieerd zijn op een centrale authenticatie server zodat wachtwoorden regelmatig vernieuwd moeten worden (bijv. Active Directory)
  • Gebruik een applicatie die het beheer verzorgt van ‘root/admin’ accounts
  • Geef slechts een kleine groep gebruikers een account voorzien van ‘root/admin’ rechten
  • Monitor en rapporteer over het gebruik van accounts voorzien van ‘root/admin’ rechten
  • Wanneer er echt gebruik gemaakt moet worden van een Local Account met lokaal wachtwoord bestand, dan deze data altijd in een versleutelde vorm opslaan
  • Controleer op de uniciteit van een nieuw wachtwoord (controleer laatste 5 wachtwoorden)
  • Gebruik voor een ‘Beheer’ account een complex wachtwoord van minimaal 14 karakters met geldigheid van maximaal 90 kalenderdagen
  • Gebruik voor een ‘Functioneel’ account een complex wachtwoord van minimaal 24 karakters met geldigheid van maximaal 3 jaren en stel een change alert in na 2 jaar
  • Zorg voor duidelijke Security Policy waarin de voorwaarden tot het gebruik van Local Accounts staat beschreven
  • Zorg voor standaard procedures en actuele documentatie

Ontvang updates via mail

Recent Blogs

Perceelgebonden Netwerken met Private 5G | De Strict 5G Podcast
5G

Perceelgebonden Netwerken met Private 5G | De Strict 5G Podcast

do 13 jun 2024 2 min read
Agile werken is ook jezelf klantgericht organiseren

Agile werken is ook jezelf klantgericht organiseren

ma 3 jun 2024 2 min read
SPO doet een beroep op Strict voor interactieve workshop tijdens het jaarlijks SPO symposium

SPO doet een beroep op Strict voor interactieve workshop tijdens het jaarlijks SPO symposium

di 28 mei 2024 3 min read