Naciśnij ESC aby zamknąć

Zagrożenia wynikające z niewłaściwego zarządzania dostępem do newralgicznych danych

HP przedstawił wyniki globalnego badania, z którego wynika, że poufne i tajne dane w miejscu pracy są coraz bardziej zagrożone. To efekt braku kontroli i nadzoru uprzywilejowanych użytkowników, takich jak administratorzy baz danych, inżynierowie sieci i specjaliści w dziedzinie zabezpieczeń(1).

Badanie „The Insecurity of Privileged Sers” przeprowadzone na zlecenie HP przez Ponemon Institute, w którym wzięło udział ponad 5 tys. kierowników ds. funkcjonowania i zabezpieczeń systemów IT, ujawniło następujące informacje.

– 52% respondentów uznało za co najmniej prawdopodobne, że udałoby im się uzyskać dostęp do zastrzeżonych, poufnych informacji wykraczających poza zakres ich kompetencji.

– Według ponad 60% uczestników ankiety, uprzywilejowani użytkownicy przeglądają niejawne dane z czystej ciekawości, bez związku z wykonywaną pracą.

– Najbardziej narażone na ujawnienie są poufne informacje na temat klientów i ogólnych danych biznesowych, natomiast do najbardziej zagrożonych aplikacji należą narzędzia mobilne, media społecznościowe oraz oprogramowanie stosowane w poszczególnych działach.

– Niemal 80% ankietowanych stwierdziło, że wdrożenie narzędzi do zarządzania informacjami i zdarzeniami związanymi z bezpieczeństwem odgrywa kluczową rolę w nadzorowaniu i kontrolowaniu praw dostępu uprzywilejowanych użytkowników oraz zarządzaniu nimi.

Wielu respondentów stwierdziło, że ich firmy mają dobrze zdefiniowane zasady dla użytkowników dysponujących specjalnymi prawami dostępu do konkretnych systemów IT. Jednocześnie niemal 40% ankietowanych nie było przekonanych co do właściwej kontroli poszczególnych uprawnień w skali całej organizacji oraz zgodności tych przywilejów z przepisami.

Przedsiębiorstwa starają się utrzymać nadzór nad bezpieczeństwem newralgicznych danych w różny sposób. W 27% firm stosowane są technologie, które umożliwiają kontrolę tożsamości i dostępu, pozwalając wykrywać przypadki udostępniania praw administratora systemu oraz praw dostępu na poziomie root przez uprzywilejowanych użytkowników innym osobom. 24% ankietowanych stwierdziło, że w ich przedsiębiorstwach technologia połączona jest z procesami. Jednocześnie 15% respondentów przyznało, że kwestie dostępu w ich firmach nie podlegają w zasadzie żadnej kontroli. Co dziewiąty badany (11%) stwierdził, że nie byłby w stanie wykryć przypadków korzystania z praw dostępu przez nieuprawnionych użytkowników.

„Badanie to uwidacznia ryzyko, którego firmy nie traktują tak poważnie, jak zmian w oprogramowaniu o znaczeniu krytycznym, zabezpieczeń na brzegach sieci i innych kwestii związanych z ochroną systemu IT, choć jest to nie mniej istotny sposób na uzyskanie dostępu do poufnych informacji” — powiedział Tom Reilly, wiceprezes i dyrektor działu zabezpieczeń dla przedsiębiorstw (Enterprise Security Products) w HP. „Wyniki badania dowodzą wyraźnie, że niezbędne jest lepsze zarządzanie zasadami dostępu oraz wdrożenie zaawansowanych rozwiązań do kontroli zabezpieczeń (np. kwestii tożsamości i praw uprzywilejowanych użytkowników), aby poprawić podstawowe monitorowanie ochrony systemów informatycznych”.

Badani na zlecenie HP kierownicy ds. funkcjonowania i zabezpieczeń systemów IT (m.in. z Australii, Brazylii, Francji, Hiszpanii, Hongkongu, Indii, Japonii, Korei, Niemiec, Singapuru, Stanów Zjednoczonych, Wielkiej Brytanii, Włoch) zwrócili także uwagę na inne kwestie.

– Najważniejszymi przeszkodami w egzekwowaniu praw dostępu uprzywilejowanych użytkowników są: brak możliwości realizowania wniosków o wprowadzenie zmian na bieżąco, niespójne procesy zatwierdzania, wysokie koszty monitoringu i trudności w weryfikacji zmian w przydziale praw dostępu.

– Wśród obszarów wymagających poprawy znajdują się m.in. monitorowanie dostępu uprzywilejowanych użytkowników (gdy wykonują prace na poziomie administratora), wyszukiwanie przypadków naruszenia zasad oraz egzekwowanie zasad w całej firmie.

– Prawdopodobieństwo wystąpienia nadużyć ze strony uprzywilejowanych użytkowników jest różne w poszczególnych krajach – najwyższe we Francji, Hongkongu i Włoszech, natomiast najniższe w Niemczech, Japonii i Singapurze.

„W ramach naszego badania chcieliśmy sprawdzić, jak wygląda kontrola dostępu w światowych korporacjach i jakie jest prawdopodobieństwo, że uprzywilejowani użytkownicy dopuszczą się nadużyć lub niewłaściwego wykorzystania zasobów IT w firmie” — powiedział dr Larry Ponemon, prezes i założyciel Ponemon Institute. „Wyniki badania wskazują na kluczowe obszary wymagające poprawy. Dowodzą też wyraźnie, że budżet, technologie do zarządzania tożsamością i dostępem oraz rozwiązania do kontroli sieci stanowią trzy najważniejsze czynniki pozwalające z powodzeniem nadzorować, monitorować i kontrolować uprzywilejowanych użytkowników w całym przedsiębiorstwie”.

Redakcja

Nasz zespół składa się z doświadczonych ekspertów w dziedzinie bezpieczeństwa informatycznego i najnowszych trendów technologicznych. Nasi autorzy posiadają wieloletnie doświadczenie zarówno w sektorze komercyjnym, jak i akademickim, co pozwala im na głębokie zrozumienie i analizę dynamicznie zmieniającego się świata technologii. Jako grupa specjalistów dostarczamy rzetelne i aktualne informacje, analizy oraz poradniki z zakresu bezpieczeństwa IT i innowacji technologicznych. Nasze artykuły opierają się na dogłębnym badaniu tematu, wsparte doświadczeniem naszych ekspertów. Stawiamy na edukację czytelników, pomagając im zrozumieć skomplikowane zagadnienia technologiczne i zachować bezpieczeństwo w cyfrowym świecie. Naszym celem jest dostarczanie precyzyjnych i aktualnych informacji, które wspierają zarówno profesjonalistów IT, jak i zwykłych użytkowników w zrozumieniu i adaptacji do szybko zmieniającego się świata technologii. Zależy nam na promowaniu kultury bezpieczeństwa i świadomości cyfrowej w społeczeństwie.