¿Por qué se recomienda usar cuentas sin derechos de administrador para el trabajo diario?

3

Otra recomendación que no entiendo.

La explicación es que, si uso la cuenta de administrador y logro que mi computadora esté infectada, el malware puede controlar todo el sistema. Pero:

  • Los temidos días de los viejos sistemas Windows ya pasaron: hoy en día, Windows tiene UAC, lo que efectivamente hace que una cuenta de administrador se comporte como una cuenta estándar, a menos que el usuario autorice explícitamente que un programa tenga privilegios administrativos;
  • Los sistemas Unixlike (casi?) tienen para siempre sudo e instalaciones similares;
  • En mi instalación de LinuxMint, tengo que escalar a los privilegios de root (a través de las instalaciones mencionadas) casi a diario: esto es necesario cada vez que se deben instalar las actualizaciones. E incluso cada vez que necesito formatear una memoria USB. Cerrar sesión en una cuenta de administrador por separado cada vez que eso ocurra sería muy tedioso;
  • Los problemas anteriores se pueden aprovechar mediante su ing t de la cuenta estándar en la cuenta de administrador y hacer el trabajo desde allí; pero supongo que si sudo ing de la cuenta de administrador es, por alguna razón, un problema (ya que la recomendación de no usar la cuenta de administrador aún se mantiene), entonces puede ser su ing en la cuenta de administrador desde la cuenta estándar ;
  • Incluso si el malware se instala solo en mi cuenta estándar, sin medios para escalar a los privilegios de administrador, todavía estoy equivocado. Puede agregarse al inicio automático, puede cifrar mis archivos, puede espiar mis archivos, puede volver a vincular los accesos directos y disfrazarse como un programa legítimo (como Firefox) y robar mis contraseñas desde allí, etc.

Dada la existencia de instalaciones similares a UAC y sudo ; Teniendo en cuenta las preocupaciones antes mencionadas; No entiendo la base de la recomendación de usar siempre las cuentas regulares para el trabajo diario y no las cuentas de administrador. Y sin embargo, la recomendación se mantiene. (Lo escucho una y otra vez, la última vez que lo leí en Niebezpiecznik.pl, un blog infosec popular y aclamado , como una de sus 10 recomendaciones para "Joes promedio".)

¿Por qué se mantiene tal recomendación? ¿Qué es lo que no entiendo?

    
pregunta gaazkam 02.05.2018 - 15:01
fuente

3 respuestas

5

No entiendes. La recomendación es usar sudo y elevar los permisos a través de las ventanas integradas en thingy (donde ingresa las credenciales de la cuenta de administrador) en lugar de usar la cuenta raíz o su o la cuenta de administrador de forma predeterminada.

Si usa su o cuenta de root, le otorga permisos de root a todo lo que ejecuta. Si usa sudo , solo le da root a las aplicaciones que lo necesitan y, con suerte, solo las aplicaciones de confianza. Esto reduce las posibilidades de que el malware obtenga acceso a la raíz. Incluso las aplicaciones que no son maliciosas por sí mismas pueden no estar diseñadas para ejecutarse como root y tener vulnerabilidades si lo son. Un buen ejemplo de esto son los navegadores web.

En Windows, lo importante es que UAC no protege contra los permisos de archivos. Por lo tanto, una aplicación ejecutada por un administrador, incluso sin los privilegios de administrador de UAC, puede tener acceso a los archivos y carpetas a los que una aplicación ejecutada por un usuario normal no tendría acceso.

    
respondido por el Peter Harmann 02.05.2018 - 15:05
fuente
0

El formulario actualizado correcto para esta recomendación sería utilizar siempre sudo o UAC con configuración segura , es decir, solicitar la contraseña al otorgar privilegios elevados a un comando o programa. Es posible arruinar esto:

  • Puede tener sudo sin contraseña con joe ALL= NOPASSWD: ALL o con caché de credenciales demasiado largo o demasiado largo. Yo diría que los 15 minutos predeterminados deben reducirse a (por ejemplo, 2 a 5 minutos) en los entornos de producción y tty_tickets siempre debe estar habilitado.

    Si usa el sistema de forma remota con SSH, considere permitir solo la autenticación basada en clave para los usuarios con privilegios de sudoer. De esta manera, un atacante no puede obtener acceso de root solo con la contraseña.

  • El Control de cuentas de usuario se puede definir para utilizar solicitud de consentimiento en lugar de solicitud de credenciales . Revise la configuración de la política (grupo) para UAC en Local Policies\Security Options .

respondido por el Esa Jokinen 02.05.2018 - 15:54
fuente
0

Imagina que estás trabajando en un importante sistema de producción.

De repente, aparece el mensaje "¿Desea permitir que [el programa del que nunca ha oído hablar] realice cambios en esta computadora?" ventana emergente.

¿Qué ha pasado? Algún tipo de malware llegó a tu sistema de producción, pero solo logró ejecutarse bajo tu cuenta de usuario. Ahora intenta una escalada de privilegios. Pero como no estás trabajando como administrador, incluso tienes la oportunidad de verlo. Si estuviera trabajando como administrador, el malware podría haber obtenido los derechos de administrador sin que se diera cuenta de nada.

    
respondido por el Philipp 02.05.2018 - 17:16
fuente

Lea otras preguntas en las etiquetas