Rapporto: 5 "peccati" delle piccole imprese che possono potenzialmente portare a una violazione dei dati

Sommario:

Anonim

Sembra incredibile, ma le persone nelle organizzazioni usano ancora password deboli come "12345", tenendo presente la minaccia alla sicurezza nell'ecosistema digitale di oggi. Questo è uno dei punti dati rivelati dall'edizione 2017 del rapporto di ricerca annuale BeyondTrust. In un'infografica e un rapporto intitolato "I cinque peccati capitali della gestione degli accessi privilegiati (PAM)", la società identifica cinque comportamenti che possono compromettere la sicurezza della vostra azienda, che sia piccola o grande.

$config[code] not found

BeyondTrust ha condotto l'indagine globale in 12 paesi con quasi 500 professionisti IT, a partire da maggio e fino a giugno del 2017. Hanno partecipato i settori tecnologico, finanziario, sanitario, delle comunicazioni e altri.

I cinque peccati capitali che il rapporto identificato come problema erano: apatia, avidità, orgoglio, ignoranza e invidia. Mentre questi comportamenti di per sé non compromettono la sicurezza della tua piccola impresa, le azioni che portano alla volontà.

Cos'è la gestione degli accessi privilegiati?

Una soluzione PAM aiuterà la tua piccola azienda a consolidare le identità del tuo team con un accesso multipiattaforma e il controllo degli account condivisi. Quando viene implementata la giusta soluzione, riduce il rischio per la sicurezza riducendo al minimo la superficie di attacco, con l'obiettivo finale di eliminare le violazioni della sicurezza.

Con PAM, le sessioni privilegiate di accesso amministrativo ai sistemi critici o chiunque abbia accesso a tale scopo, possono essere monitorate e controllate.

Rischi di gestione degli accessi privilegiati: i cinque peccati capitali

L'uso di "12345" come password è attribuito al primo peccato, Apatia. Nell'elenco delle loro principali minacce, gli intervistati nel sondaggio hanno affermato che i dipendenti condividevano password con i colleghi, non modificavano le password predefinite fornite con i dispositivi e la password debole menzionata in precedenza era disponibile rispettivamente al 78, al 76 e al 75%.

Il secondo era Gcanna. Come applicato in questo rapporto, è stato utilizzato per evidenziare la necessità per alcuni individui di avere privilegi amministrativi completi sui propri dispositivi. L'ottanta per cento dell'intervistato ha dichiarato che consentire agli utenti di eseguire come amministratori la loro più grande minaccia.

Orgoglio era terzo, e uno su cinque degli intervistati indicava che gli attacchi che combinavano l'accesso privilegiato con lo sfruttamento di una vulnerabilità priva di patch sono comuni. Semplicemente rattoppando le vulnerabilità, è possibile difendere la maggior parte dei vettori di attacco. L'ammissione di una vulnerabilità non è stata patchata o non si è a conoscenza di una patch esistente in grado di prevenire il risultato sfortunato.

Numero quattro, Ignoranza, va di pari passo con l'orgoglio. Il 29% ha dichiarato che Sudo, un'opzione popolare per delegare utenti per server Unix / Linux, era adatto. Questo, nonostante il fatto che le carenze di Sudo come deterrente di successo contro gli attacchi informatici su piattaforme Linux siano ben documentate.

Il 32, 31 e 29 percento degli specialisti IT ha affermato che Sudo richiede molto tempo, è complesso e fornisce uno scarso controllo della vista. Tuttavia, il tipico rispondente esegue Sudo su 40 workstation e 25 server.

Invidia è l'ultimo peccato, e potrebbe rivelarsi uno dei più pericolosi. Le aziende vogliono stare al passo con i loro concorrenti senza svolgere la necessaria due diligence. Mentre tutti vogliono migrare al cloud, più di un terzo nel sondaggio non protegge le applicazioni SaaS dall'abuso di accesso privilegiato.

Cosa fare?

Beyond Trust è una società di sicurezza informatica globale specializzata nella rimozione proattiva delle violazioni dei dati da abusi di privilegi interni e attacchi di hacking esterni. La società consiglia alle organizzazioni di:

  • Distribuire la gestione delle password a livello di organizzazione,
  • Rimuovi i diritti di amministratore locale da TUTTI gli utenti finali di Windows e Mac contemporaneamente,
  • Dare priorità e correggere le vulnerabilità,
  • Sostituisci Sudo per la completa protezione dei server Unix / Linux,
  • Unifica la gestione degli accessi privilegiati - in locale, nel cloud - in un'unica console per la gestione.

Small Business Security

Il 43 per cento degli attacchi informatici è rivolto alle piccole imprese. Quindi se pensi di essere al sicuro perché sei una piccola impresa, non lo sei. Devi essere vigile, prendere le raccomandazioni degli esperti di sicurezza e formare il tuo staff con best practice sulla sicurezza e governance rigorosa.

Digitando su Laptop Photo tramite Shutterstock

1