Raport: 5 drobnych "grzechów" potencjalnie prowadzących do naruszenia danych

Spisu treści:

Anonim

Wydaje się to niewiarygodne, ale ludzie w organizacji nadal używają słabych haseł, takich jak "12345", mając na uwadze zagrożenie bezpieczeństwa w dzisiejszym cyfrowym ekosystemie. Jest to jeden z punktów danych opublikowanych w 2017 r. W rocznym raporcie badawczym BeyondTrust. W infografice i raporcie zatytułowanym "Pięć zabójczych grzechów uprzywilejowanego dostępu do zarządzania (PAM)" firma identyfikuje pięć zachowań, które mogą zagrozić bezpieczeństwu Twojej firmy, zarówno małej, jak i dużej.

$config[code] not found

Firma BeyondTrust przeprowadziła ogólnoświatową ankietę w 12 krajach z blisko 500 specjalistami IT, rozpoczynając w maju i kończąc w czerwcu 2017 roku. Uczestniczyli w niej przedstawiciele branży technologicznej, finansowej, opieki zdrowotnej, komunikacji i innych.

Pięć grzechów głównych, które raport zidentyfikował jako problem, to: Apatia, Chciwość, Duma, Niewiedza i Zazdrość. Chociaż te zachowania same w sobie nie spowodują zagrożenia dla bezpieczeństwa Twojego małego biznesu, działania, które do nich doprowadzą, spowodują.

Co to jest zarządzanie dostępem uprzywilejowanym?

Rozwiązanie PAM pomoże Twojemu małemu biznesowi skonsolidować tożsamość Twojego zespołu dzięki wieloplatformowemu dostępowi i kontroli współdzielonych kont. Gdy odpowiednie rozwiązanie zostanie wdrożone, zmniejsza ono zagrożenie bezpieczeństwa poprzez minimalizację powierzchni ataku, a docelowym celem jest wyeliminowanie naruszeń bezpieczeństwa.

Dzięki PAM uprzywilejowane sesje dostępu administracyjnego do krytycznych systemów lub każdego, kto ma do tego dostęp, mogą być monitorowane i kontrolowane.

Uprzywilejowane zarządzanie dostępem do ryzyka: Pięć grzechów głównych

Użycie "12345" jako hasła przypisuje się pierwszemu grzechowi, Apatia. W wykazie najważniejszych zagrożeń respondenci w ankiecie powiedzieli pracownikom udostępniającym hasła współpracownikom, nie zmieniającym domyślnych haseł dostarczanych z urządzeniami, a wspomniane słabe hasło uzyskano odpowiednio na poziomie 78, 76 i 75 procent.

Drugi był Gtrzcina. Zastosowane w tym raporcie podejście służyło podkreśleniu potrzeby posiadania przez niektóre osoby pełnych uprawnień administracyjnych nad swoimi urządzeniami. Osiemdziesiąt procent respondentów twierdzi, że pozwala użytkownikom działać jako administratorzy jako największe zagrożenie.

Duma był trzeci, a co piąty respondent wskazywał na ataki polegające na łączeniu uprzywilejowanego dostępu z wykorzystywaniem niezałatanej luki w zabezpieczeniach. Po prostu łatając luki, można obronić większość wektorów ataków. Zgłaszanie luki nie zostało załatane lub nie wiadomo, czy istniejąca łata może zapobiec niefortunnemu wynikowi.

Numer cztery, Ignorancja, idzie w parze z Pride. Dwadzieścia dziewięć procent uznało, że Sudo, popularna opcja delegowania użytkowników na serwery Unix / Linux, była odpowiednia. To, mimo że braki Sudo jako skutecznego odstraszacza od cyberataków na platformach Linux są dobrze udokumentowane.

32, 31 i 29 procent specjalistów IT stwierdziło, że Sudo jest czasochłonny, złożony i zapewnia słabą kontrolę widzenia. Jednak typowy respondent prowadzi Sudo na 40 stacjach roboczych i 25 serwerach.

Zazdrość jest ostatnim grzechem i może okazać się jednym z najbardziej niebezpiecznych. Firmy chcą nadążać za swoimi konkurentami bez należytej staranności. Chociaż wszyscy chcą migrować do chmury, ponad jedna trzecia w ankiecie nie chroni aplikacji SaaS przed nadużyciami uprzywilejowanego dostępu.

Co robić?

Beyond Trust to globalna firma zajmująca się bezpieczeństwem w cyberprzestrzeni, specjalizująca się w proaktywnym usuwaniu przypadków naruszenia danych z powodu wykorzystywania poufnych informacji i zewnętrznych ataków hakerskich. Firma zaleca organizacjom:

  • Wdrażaj zarządzanie hasłami w całej organizacji,
  • Usuń lokalne prawa administratora od wszystkich użytkowników końcowych Windows i Mac jednocześnie,
  • Ustalanie priorytetów i łatanie luk,
  • Zastąp Sudo dla pełnej ochrony serwerów Unix / Linux,
  • Ujednolicone zarządzanie dostępem uprzywilejowanym - w siedzibie, w chmurze - w jedną konsolę do zarządzania.

Small Business Security

Czterdzieści trzy procent cyberataków atakuje mały biznes. Więc jeśli uważasz, że jesteś bezpieczny, ponieważ jesteś małym przedsiębiorstwem, nie jesteś. Trzeba być czujnym, przyjmować zalecenia ekspertów ds. Bezpieczeństwa i szkolić swoich pracowników w zakresie najlepszych praktyk w zakresie bezpieczeństwa i ścisłego zarządzania.

Pisanie na laptopie przez Shutterstock

1