Un rapport d'analyste de l'industrie par l'Institut Ponemon et Forcepoint, titré “La 2016 Etude sur l'insécurité des utilisateurs privilégiés” est venu à des révélations troublantes. L'étude est basée sur les résultats d'une enquête récente de certains 704 les opérations informatiques et responsables de la sécurité. 66% des participants croient que les utilisateurs privilégiés accéder à des données confidentielles ou sensibles par curiosité. Pire, 74% des participants estiment que les utilisateurs privilégiés croient qu'ils ont le droit d'accéder à ce type de données.
Le rapport souligne le fait que les employés privilégiés sont souvent les plus risqués dans une organisation. Pour commencer:
- 55% des répondants ne, ou ne sont pas sûrs si elles sont en corrélation des données provenant de sources multiples;
- 56% des personnes interrogées ne sont pas convaincus qu'ils ont la visibilité de l'entreprise à l'échelle pour l'accès des utilisateurs privilégiés et peuvent déterminer si les utilisateurs sont conformes aux politiques.
D'autres conclusions essentielles du rapport:
- 43% des organisations commerciales et 51% des organisations fédérales peuvent surveiller leurs utilisateurs privilégiés;
- 18% des participants sont certains qu'ils ont une visibilité à l'échelle entreprise pour les utilisateurs privilégiés. 46% pensent que les attaques commencent souvent par les initiés malveillants qui obtiennent les droits de privilège par l'ingénierie sociale;
- 58% des personnes interrogées craignent que les organisations autoriser l'accès nécessaire aux employés. En outre, 91% prédire que la situation avec les menaces internes continuera à empirer si les choses ne changent pas.
Forcepoint directeur technique des solutions de menace d'initié Michael Crouse a dit que:
La meilleure approche pour atténuer la violence des utilisateurs privilégiés est une approche globale et en couches qui met en œuvre les meilleures pratiques, intègre processus et la technologie et le plus important, adresses des personnes derrière les autorisations dans un communiqué. Les dommages causés par les utilisateurs privilégiés est le plus vaste, les plus difficiles à atténuer et à détecter les plus difficiles, comme cela est fait par les utilisateurs autorisés à faire des choses qu'ils sont autorisés à faire.
Si vous pensez que les conclusions du rapport exagèrent la vérité, il y a une enquête similaire menée par Mimecast. Le rapport Mimecast repose sur les réponses de 600 Les responsables informatiques de sécurité. Selon 90% des participants, initiés malveillants sont une grande menace pour la sécurité, 55% les évaluant comme une menace de niveau modéré ou élevé. Une personne sur sept gestionnaires vues initiés malveillants en nombre 1 menace.
Qu'est-ce que les entreprises peuvent faire pour minimiser les dégâts des Insiders Malicious?
Une chose qui peut être fait est l'attribution d'autorisations basées sur les rôles à admins pour un meilleur contrôle sur les systèmes clés. C'est une façon de limiter un initié malveillant d'agir. Une autre méthode met en œuvre des garanties internes et le contrôle de l'exfiltration de données. Ceci est fait pour détecter et atténuer le risque de menaces internes, et obtenir de la manière des données confidentielles être divulguées en dehors du réseau de l'organisation.
Enfin, toutes les grandes organisations qui attirent souvent l'attention malveillante devraient mettre en œuvre des programmes de formation à la sécurité des employés.