Shadow Admin: quais os riscos dos administradores não monitorados pela SI?

Os administradores sombra são um fenômeno cada vez mais presente nos ambientes corporativos, movidos especialmente pela demanda de agilidade do negócio sem os processos de Segurança digital. De acordo com o Especialista em Cibersegurança da Proofpoint para América Latina, Marcelo Bezerra, os shadow admins podem representar diversas ameaças às organizações, caso não sejam enfrentadas adequadamente

Compartilhar:

Um dos desafios mais notórios entre os líderes de Segurança da Informação é construir um equilíbrio entre a eficiência do negócio e parâmetros essenciais da SI. Todavia, não conseguir alinhar esses dois temas pode contribuir para o surgimento dos chamados shadow admins, ou administradores sombra, que podem representar riscos novos à integridade do ambiente digital ou mesmo ao próprio desempenho corporativo.

 

Conforme explica o Especialista em Cibersegurança da Proofpoint para América Latina, Marcelo Bezerra, os shadow admins são usuários com privilégios altamente permissivos mas fora do devido registro ou controle da Segurança Cibernética. Esses agentes tendem a ser estabelecidos entre colaboradores ou departamentos que veem os processos de tecnologia demasiadamente lentos em comparação com as demandas corporativas.

 

“Em geral, as contas de shadow admin podem estar configuradas ou ter suas senhas sem seguir os melhores padrões de SI, e podem ser usadas por invasores como ponto de acesso aos dados e sistemas mais importantes das organizações, caso sejam comprometidas. Além disso, o shadow admin também tende a gerar sistemas paralelos de TI não integrados ao ambiente empresarial, o que pode gerar problemas de desempenho na organização”, explica Bezerra, em entrevista à Security Report.

 

Outra questão preocupante envolve a dificuldade em responder a eventuais incidentes de Segurança da empresa, pois um acesso privilegiado fora dos controles da SI poderia gerar alterações na estrutura de defesa da empresa, visando um ataque de grande porte, sem que a gestão de tecnologia estivesse ciente. Essas ações tornam o comprometimento de administradores sombras algo bastante valioso aos ciberatacantes.

 

“Do ponto de vista operacional, não haverá trilha de auditoria para essas contas, e logo suas atividades serão invisíveis, o que afeta a resolução de problemas e até a resposta a incidentes. Sem trilhas, os especialistas da empresa terão dificuldade em rastrear um ataque em andamento, em um procedimento no qual o fator tempo é crucial”, acrescenta o executivo.

 

Diante desse cenário de risco, planejar formas de mitigar o impacto dos shadow admins, principalmente em empresas de grande porte, é uma demanda crítica e fundamental para a Segurança Digital. Bezerra afirma que o grande desafio a ser enfrentado é vencer as desconexões entre a Cyber, a TI e as áreas de negócio, com a Segurança assumindo um papel de habilitação do negócio e amadurecimento da visão de risco corporativa.

 

Um passo importante para isso é trabalhar a conscientização e responsabilidade dos usuários sobre a necessidade de se preservar as melhores práticas de Segurança, para não expor a companhia. “Há muitos casos que ocorrem por puro desconhecimento, e os treinamentos e campanhas são a solução para essa questão. A empresa também precisa aplicar a sua política de SI, prevendo situações que expõem a empresa a riscos”, disse ele.

 

O executivo também reforça que essa será uma necessidade crescente para os próximos meses das organizações. “É um assunto relativamente novo em uma área tradicionalmente com quadros pequenos e carga de trabalha alta, e orçamentos limitados, em um ano desafiador para os negócios. Portanto, sem um olhar profundado sobre os shadow admins, não há como esperar que esses riscos diminuam”, conclui ele.

 

Conteúdos Relacionados

Security Report | Destaques

Ministério da Gestão e Inovação confirma instabilidade no domínio central do Gov.br

No começo dessa semana, vários portais da gestão pública tiveram seus acessos comprometidos devido a um período de instabilidade do...
Security Report | Destaques

Correios alertam usuários sobre vulnerabilidade capaz de expor dados

A empresa estatal de distribuição de correspondências enviou e-mails a uma parcela de seus clientes informando que detectaram uma vulnerabilidade...
Security Report | Destaques

Prefeitura de Porto Nacional (TO) sofre ataque de ransomware

O poder executivo do município tocantinense informou os cidadãos por meio de nota publicada no site oficial que um grupo...
Security Report | Destaques

Security Leaders: Primeira edição em Florianópolis discutirá futuro da Cibersegurança

Para encerrar a bateria de congressos regionais do primeiro semestre de 2025, o Security Leaders desembarca na capital catarinense para...