Shadow Admin: quais os riscos dos administradores não monitorados pela SI?

Os administradores sombra são um fenômeno cada vez mais presente nos ambientes corporativos, movidos especialmente pela demanda de agilidade do negócio sem os processos de Segurança digital. De acordo com o Especialista em Cibersegurança da Proofpoint para América Latina, Marcelo Bezerra, os shadow admins podem representar diversas ameaças às organizações, caso não sejam enfrentadas adequadamente

Compartilhar:

Um dos desafios mais notórios entre os líderes de Segurança da Informação é construir um equilíbrio entre a eficiência do negócio e parâmetros essenciais da SI. Todavia, não conseguir alinhar esses dois temas pode contribuir para o surgimento dos chamados shadow admins, ou administradores sombra, que podem representar riscos novos à integridade do ambiente digital ou mesmo ao próprio desempenho corporativo.

 

Conforme explica o Especialista em Cibersegurança da Proofpoint para América Latina, Marcelo Bezerra, os shadow admins são usuários com privilégios altamente permissivos mas fora do devido registro ou controle da Segurança Cibernética. Esses agentes tendem a ser estabelecidos entre colaboradores ou departamentos que veem os processos de tecnologia demasiadamente lentos em comparação com as demandas corporativas.

 

“Em geral, as contas de shadow admin podem estar configuradas ou ter suas senhas sem seguir os melhores padrões de SI, e podem ser usadas por invasores como ponto de acesso aos dados e sistemas mais importantes das organizações, caso sejam comprometidas. Além disso, o shadow admin também tende a gerar sistemas paralelos de TI não integrados ao ambiente empresarial, o que pode gerar problemas de desempenho na organização”, explica Bezerra, em entrevista à Security Report.

 

Outra questão preocupante envolve a dificuldade em responder a eventuais incidentes de Segurança da empresa, pois um acesso privilegiado fora dos controles da SI poderia gerar alterações na estrutura de defesa da empresa, visando um ataque de grande porte, sem que a gestão de tecnologia estivesse ciente. Essas ações tornam o comprometimento de administradores sombras algo bastante valioso aos ciberatacantes.

 

“Do ponto de vista operacional, não haverá trilha de auditoria para essas contas, e logo suas atividades serão invisíveis, o que afeta a resolução de problemas e até a resposta a incidentes. Sem trilhas, os especialistas da empresa terão dificuldade em rastrear um ataque em andamento, em um procedimento no qual o fator tempo é crucial”, acrescenta o executivo.

 

Diante desse cenário de risco, planejar formas de mitigar o impacto dos shadow admins, principalmente em empresas de grande porte, é uma demanda crítica e fundamental para a Segurança Digital. Bezerra afirma que o grande desafio a ser enfrentado é vencer as desconexões entre a Cyber, a TI e as áreas de negócio, com a Segurança assumindo um papel de habilitação do negócio e amadurecimento da visão de risco corporativa.

 

Um passo importante para isso é trabalhar a conscientização e responsabilidade dos usuários sobre a necessidade de se preservar as melhores práticas de Segurança, para não expor a companhia. “Há muitos casos que ocorrem por puro desconhecimento, e os treinamentos e campanhas são a solução para essa questão. A empresa também precisa aplicar a sua política de SI, prevendo situações que expõem a empresa a riscos”, disse ele.

 

O executivo também reforça que essa será uma necessidade crescente para os próximos meses das organizações. “É um assunto relativamente novo em uma área tradicionalmente com quadros pequenos e carga de trabalha alta, e orçamentos limitados, em um ano desafiador para os negócios. Portanto, sem um olhar profundado sobre os shadow admins, não há como esperar que esses riscos diminuam”, conclui ele.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

WhatsApp sob ataque: CISOs citam conscientização como melhor defesa dos usuários

Análises recentes do cenário de Segurança nacional identificaram a disseminação em larga escala do malware Sorvepotel, que utiliza arquivos zipados...
Security Report | Destaques

Google nega violação de dados no Gmail após notícias de megavazamento

Posicionamento da Big Tech foi enviado à Security Report hoje (28) em resposta às informações publicadas na imprensa nacional e...
Security Report | Destaques

Da IA ao Fator Humano: Security Leaders Nacional amplia insights dos times de SI

A edição Nacional do SL se encerrou na última semana depois de levar ao seu palco quatro Keynotes, doze Painéis...
Security Report | Destaques

Riscos em TI passam por cultura da empresa e saúde mental

O Keynote de encerramento Security Leaders Nacional destacou como ambientes corporativos tóxicos e a pressão sobre profissionais de TI comprometem...