Dead Man’s Scripts

Editors' Pick

A Tripwire Dead Man’s Scripts néven ismert kiberbiztonsági problémára hívja fel a figyelmet. Ezek olyan elfeledett, de aktívan működő ütemezett feladatok – például cron jobok, PowerShell szkriptek vagy batch fájlok –, amelyek gyakran régi, örökölt rendszerek részei, és az évek során a vállalati IT-környezetben észrevétlenül maradhatnak. Ezek a szkriptek gyakran magas szintű jogosultságokkal futnak, mint például root vagy rendszergazdai jogkörrel, így ha egy támadó hozzáférést szerez egy ilyen rendszerhez, könnyen módosíthatja vagy kihasználhatja őket. A támadó például hátsó ajtót építhet be egy szkriptbe úgy, hogy az eredeti funkció megmarad, így a változás kívülről észrevétlen marad a rendszer működésében.

Az ilyen feladatok veszélye abban rejlik, hogy a legtöbb biztonsági megoldás nem tekinti őket fenyegetésnek, mivel nem viselkednek aktív, támadó kódként. Eközben az IT-részlegek figyelme elsősorban az új rendszerekre, felhőszolgáltatásokra és fejlesztésekre irányul, így a régi infrastruktúra átvizsgálása gyakran elmarad. A cikk szerint mindez komoly biztonsági rést jelent, hiszen ezek az elavult, de továbbra is futó feladatok könnyű célpontot biztosítanak a rosszindulatú szereplők számára.

A Tripwire ajánlása szerint a vállalatoknak átfogóan fel kell térképezniük és dokumentálniuk minden futó ütemezett feladatot, világosan meg kell határozniuk, hogy ki a felelős ezekért, és pontosan milyen célt szolgálnak. Emellett felül kell vizsgálni a jogosultsági szinteket, minimalizálva a hozzáférések körét, valamint rendszeres ellenőrzést kell bevezetni ezen szkriptek és feladatok működésére vonatkozóan. 

FORRÁS