Branchenanalyst Bericht von Forcepoint und Ponemon Institute, betitelt “Die 2016 Studie über die Unsicherheit von Privilegierte Benutzer” hat zu einigen beunruhigenden Enthüllungen kommen. Die Studie basiert auf den Ergebnissen einer aktuellen Umfrage von einigen 704 IT-Betriebs- und Sicherheitsmanager. 66% der Teilnehmer glauben, dass privilegierte Benutzer aus Neugier auf vertrauliche oder sensible Daten zugreifen. Schlechter, 74% der Teilnehmer glauben, dass privilegierte Benutzer glauben, berechtigt zu sein, auf diese Art von Daten zuzugreifen.
Der Bericht betont die Tatsache, dass privilegierte Mitarbeiter häufig die riskantesten in einer Organisation sind. Vorab:
- 55% der Befragten nicht, oder sind sich nicht sicher, ob sie Daten aus mehreren Quellen korrelieren;
- 56% der Befragten sind nicht sicher, ob sie die unternehmensweite Sichtbarkeit für den privilegierten Benutzerzugriff haben, und können feststellen, ob Benutzer die Richtlinien einhalten.
Weitere wichtige Ergebnisse des Berichts:
- 43% von kommerziellen Organisationen und 51% von Bundesorganisationen können ihre privilegierten Benutzer überwachen;
- 18% Die Teilnehmer sind sich sicher, dass sie für privilegierte Benutzer unternehmensweit sichtbar sind. 46% Denken Sie, dass Angriffe häufig mit böswilligen Insidern beginnen, die über Social Engineering Privilegien erhalten;
- 58% der Befragten befürchten, dass Organisationen unnötigen Zugang zu Mitarbeitern genehmigen. Weiter, 91% prognostizieren, dass sich die Situation mit Insider-Bedrohungen weiter verschlechtern wird, wenn sich nichts ändert.
Der technische Direktor von Forcepoint für Insider-Bedrohungslösungen, Michael Crouse, hat dies gesagt:
Der beste Ansatz zur Minderung des Missbrauchs privilegierter Benutzer ist ein umfassender und vielschichtiger Ansatz, der Best Practices implementiert, beinhaltet Prozess und Technologie und vor allem, spricht die Personen an, die hinter den in einer Erklärung genannten Berechtigungen stehen. Der durch privilegierte Benutzer verursachte Schaden ist am umfangreichsten, am schwersten zu mildern und am schwierigsten zu erkennen, wie es von autorisierten Benutzern gemacht wird, die Dinge tun, zu denen sie autorisiert sind.
Wenn Sie der Meinung sind, dass die Ergebnisse des Berichts die Wahrheit übertreiben, Es gibt eine ähnliche Umfrage von Mimecast. Der Mimecast-Bericht basiert auf Antworten von 600 IT-Sicherheitsmanager. Nach 90% der Teilnehmer, böswillige Insider sind eine große Bedrohung für die Sicherheit, 55% Bewertung als mittelschwere oder hohe Bedrohung. Jeder siebte Manager betrachtet böswillige Insider als Zahl 1 Bedrohung.
Was können Unternehmen tun, um den Schaden böswilliger Insider zu minimieren??
Eine Möglichkeit besteht darin, Administratoren rollenbasierte Berechtigungen zuzuweisen, um die Kontrolle über Schlüsselsysteme zu verbessern. Dies ist eine Möglichkeit, einen böswilligen Insider am Handeln zu hindern. Eine andere Methode ist die Implementierung interner Schutzmaßnahmen und der Kontrolle der Datenexfiltration. Dies geschieht, um das Risiko von Insider-Bedrohungen zu erkennen und zu mindern, und verhindern, dass vertrauliche Daten außerhalb des Unternehmensnetzwerks verloren gehen.
Schließlich, Alle großen Organisationen, die häufig böswillige Aufmerksamkeit erregen, sollten Sicherheitsschulungsprogramme für Mitarbeiter implementieren.