Casa > cibernético Notícias > Usuários privilegiados são os mais arriscados em uma organização, Pesquisa de Segurança diz
CYBER NEWS

Os usuários privilegiados são os mais arriscados em uma Organização, Pesquisa de Segurança diz

ransomware-quote-stforum

Um relatório de analista da indústria por Forcepoint e Ponemon Institute, intitulado “o 2016 Estudo sobre a insegurança de Usuários Privilegiados” chegou a algumas revelações preocupantes. O estudo é baseado nos resultados de uma pesquisa recente de alguns 704 Gerentes de operações e segurança de TI. 66% dos participantes acreditam que usuários privilegiados acessam dados confidenciais ou sensíveis por curiosidade. Pior, 74% dos participantes sentem que os usuários privilegiados acreditam ter o direito de acessar esse tipo de dados.

relacionado: CVE e Resposta a Incidentes

O relatório enfatiza o fato de que funcionários privilegiados são frequentemente os mais arriscados em uma organização. Começar com:

  • 55% dos entrevistados não, ou não tem certeza se eles correlacionam dados de várias fontes;
  • 56% dos entrevistados não estão confiantes de que têm visibilidade em toda a empresa para acesso de usuários privilegiados e podem determinar se os usuários estão em conformidade com as políticas.

Outras descobertas cruciais do relatório:

  • 43% de organizações comerciais e 51% das organizações federais podem monitorar seus usuários privilegiados;
  • 18% dos participantes têm certeza de que têm visibilidade em toda a empresa para usuários privilegiados. 46% acho que os ataques geralmente começam com insiders maliciosos que obtêm direitos de privilégio por meio de engenharia social;
  • 58% dos entrevistados temem que as organizações estejam autorizando acesso desnecessário aos funcionários. além disso, 91% prever que a situação com ameaças internas continuará a piorar se as coisas não mudarem.

O diretor técnico de soluções de ameaças internas da Forcepoint, Michael Crouse, disse que:

A melhor abordagem para mitigar o abuso de usuários privilegiados é uma abordagem abrangente e em camadas que implementa as melhores práticas, incorpora processo e tecnologia e, mais importante,, aborda as pessoas por trás das permissões, disse em um comunicado. Os danos causados por usuários privilegiados são os mais extensos, o mais difícil de mitigar e o mais difícil de detectar, como é feito por usuários autorizados fazendo coisas que eles estão autorizados a fazer.

Se você acha que as descobertas do relatório estão exagerando a verdade, há uma pesquisa semelhante realizada pela Mimecast. O relatório Mimecast é baseado em respostas de 600 Gerentes de segurança de TI. De acordo com 90% dos participantes, insiders maliciosos são uma grande ameaça à segurança, 55% classificando-os como uma ameaça de nível moderado ou alto. Um em cada sete gerentes vê insiders maliciosos como um número 1 ameaça.

O que as empresas podem fazer para minimizar os danos de insiders maliciosos?

Uma coisa que pode ser feita é atribuir permissões baseadas em função aos administradores para melhor controle sobre os principais sistemas. Esta é uma maneira de restringir um insider malicioso de agir. Outro método é implementar salvaguardas internas e controle de exfiltração de dados. Isso é feito para detectar e mitigar o risco de ameaças internas, e atrapalhar o vazamento de dados confidenciais fora da rede da organização.

por fim, todas as grandes organizações que frequentemente atraem atenção maliciosa devem implementar programas de treinamento de segurança de funcionários.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo