Zuhause > Cyber ​​Aktuelles > Privilegierte Benutzer sind die riskantesten in einer Organisation, Security Survey Says
CYBER NEWS

Privilegierte Benutzer sind die riskanteste in einer Organisation, Security Survey Says

Ransomware-quote-stforum

Branchenanalyst Bericht von Forcepoint und Ponemon Institute, betitelt “Die 2016 Studie über die Unsicherheit von Privilegierte Benutzer” hat zu einigen beunruhigenden Enthüllungen kommen. Die Studie basiert auf den Ergebnissen einer aktuellen Umfrage von einigen 704 IT-Betriebs- und Sicherheitsmanager. 66% der Teilnehmer glauben, dass privilegierte Benutzer aus Neugier auf vertrauliche oder sensible Daten zugreifen. Schlechter, 74% der Teilnehmer glauben, dass privilegierte Benutzer glauben, berechtigt zu sein, auf diese Art von Daten zuzugreifen.

verbunden: CVE und Incident Response

Der Bericht betont die Tatsache, dass privilegierte Mitarbeiter häufig die riskantesten in einer Organisation sind. Vorab:

  • 55% der Befragten nicht, oder sind sich nicht sicher, ob sie Daten aus mehreren Quellen korrelieren;
  • 56% der Befragten sind nicht sicher, ob sie die unternehmensweite Sichtbarkeit für den privilegierten Benutzerzugriff haben, und können feststellen, ob Benutzer die Richtlinien einhalten.

Weitere wichtige Ergebnisse des Berichts:

  • 43% von kommerziellen Organisationen und 51% von Bundesorganisationen können ihre privilegierten Benutzer überwachen;
  • 18% Die Teilnehmer sind sich sicher, dass sie für privilegierte Benutzer unternehmensweit sichtbar sind. 46% Denken Sie, dass Angriffe häufig mit böswilligen Insidern beginnen, die über Social Engineering Privilegien erhalten;
  • 58% der Befragten befürchten, dass Organisationen unnötigen Zugang zu Mitarbeitern genehmigen. Weiter, 91% prognostizieren, dass sich die Situation mit Insider-Bedrohungen weiter verschlechtern wird, wenn sich nichts ändert.

Der technische Direktor von Forcepoint für Insider-Bedrohungslösungen, Michael Crouse, hat dies gesagt:

Der beste Ansatz zur Minderung des Missbrauchs privilegierter Benutzer ist ein umfassender und vielschichtiger Ansatz, der Best Practices implementiert, beinhaltet Prozess und Technologie und vor allem, spricht die Personen an, die hinter den in einer Erklärung genannten Berechtigungen stehen. Der durch privilegierte Benutzer verursachte Schaden ist am umfangreichsten, am schwersten zu mildern und am schwierigsten zu erkennen, wie es von autorisierten Benutzern gemacht wird, die Dinge tun, zu denen sie autorisiert sind.

Wenn Sie der Meinung sind, dass die Ergebnisse des Berichts die Wahrheit übertreiben, Es gibt eine ähnliche Umfrage von Mimecast. Der Mimecast-Bericht basiert auf Antworten von 600 IT-Sicherheitsmanager. Nach 90% der Teilnehmer, böswillige Insider sind eine große Bedrohung für die Sicherheit, 55% Bewertung als mittelschwere oder hohe Bedrohung. Jeder siebte Manager betrachtet böswillige Insider als Zahl 1 Bedrohung.

Was können Unternehmen tun, um den Schaden böswilliger Insider zu minimieren??

Eine Möglichkeit besteht darin, Administratoren rollenbasierte Berechtigungen zuzuweisen, um die Kontrolle über Schlüsselsysteme zu verbessern. Dies ist eine Möglichkeit, einen böswilligen Insider am Handeln zu hindern. Eine andere Methode ist die Implementierung interner Schutzmaßnahmen und der Kontrolle der Datenexfiltration. Dies geschieht, um das Risiko von Insider-Bedrohungen zu erkennen und zu mindern, und verhindern, dass vertrauliche Daten außerhalb des Unternehmensnetzwerks verloren gehen.

Schließlich, Alle großen Organisationen, die häufig böswillige Aufmerksamkeit erregen, sollten Sicherheitsschulungsprogramme für Mitarbeiter implementieren.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau