Az el√©gedetlen munkav√°llal√≥k vesz√©lyeztetik az √ľzleti titkokat

Az elégedetlen munkavállalók által kiszivárogtatott érzékeny adatoktól tartanak a legjobban a cégek, derül ki a vállalatok jelszó- és hozzáférés menedzsment folyamatait vizsgáló globális kutatás eredményeibŇĎl. 

Több mint ezer közép és nagyvállalat IT-biztonsági szakemberének bevonásával készített globális felmérést „Assessment of Identity and Access Management in 2018” címen a jelszó- és hozzáférés menedzsment megoldásairól ismert One Identity megbízásából a Dimensional Research nevŇĪ piackutató vállalat. A felmérés azt vizsgálta, hogy milyen folyamatokat, eszközöket használnak a vállalatok és állami intézmények a felhasználói hozzáférések kezelésére, milyen kihívásokkal, aggályokkal szembesülnek a területen. A piackutatás amellett, hogy számos biztonsági szempontból kockázatot hordozó gyakorlatot tárt fel, arra is rámutat, hogy a szakemberek leginkább az elégedetlen vagy elbocsátott munkavállalóktól tartanak, akik anyagi haszonszerzés céljából vagy a bosszútól motiválva nagyobb kárt, hitelvesztést okozhatnak munkaadójuknak, mint bármilyen külsŇĎ támadó.

 

A felmérés talán legmeglepŇĎbb megállapításai közé tartozik, hogy a szervezetek egyharmada manuálisan kezeli, és egyszerŇĪ táblázatban tartja nyilván a rendszerüzemeltetéshez létrehozott és ezáltal a legkritikusabb információkhoz is hozzáférést biztosítót kiemelt jogosultságok jelszavait. Húszból legalább egy vállalatnál egyáltalán nem tudják garantálni, hogy az összes jogosultságát megszüntetették a munkavállalónak, amikor elhagyja a munkahelyét, vagy megváltozik a munkaköre. Illetve érdekes tanulság az is, hogy egy egyszerŇĪ jelszó visszaállítás több mint harminc perces feladatot jelent az informatikai osztályok tíz százalékánál. Mindez pedig elég sivár képet fest, ha azt is figyelembe vesszük, hogy ezek a szervezetek kritikus állami infrastruktúrákat üzemeltetnek, vagy több tízezer ember pénzügyi adatait kezelik. 

 

A kutatás eredményei

  • A kiemelt jogosultságok menedzsmentjére használt folyamatok és módszerek nem megfelelŇĎek

Az informatikai rendszerek üzemeltetéséhez használt és ezáltal az egyes rendszerekhez gyakorlatilag teljes hozzáférést biztosító felhasználói fiókok jelentik biztonsági szempontból a legnagyobb kockázatot. Azon túl, hogy a vállalatok 31 százaléka manuálisan kezeli ezeket a hozzáféréseket, minden 25. szervezetnél egyáltalán nem is létezik folyamat ezek menedzselésére. A vállalatok kétharmada biztosít ilyen jogosultságokat a munkavállalóin kívül külsŇĎ partnerek és alvállalkozók számára. A válaszadók 75 százaléka elismeri, hogy megosztja munkatársaival ezeket a jogosultságokat, negyedük pedig ezt rendszeresen vagy állandó jelleggel teszi. Mindezzel pedig a biztonsági kockázatok csökkentéséért felelŇĎs biztonsági szakemberek is tisztában vannak, mindössze 13 százalékuk érzi úgy, hogy a kiemelt jogosultságok kezelése biztos alapokon nyugszik a szervezeténél. 

 

  • A hozzáférés kezelési és jogosultság beállítási feladatok elvégzése nem hatékony, ami hátráltatja az üzletmenetet

A jelszó visszaállítások 68 százaléka több mint öt percet vesz igénybe egy szervezetnél, az esetek közel tíz százalékában pedig az erre fordított idŇĎ a harminc percet is meghaladja, ami a munkavállalók tevékenységnek sokszor jelentŇĎs akadályozását is jelenti. Egy új felhasználó beléptetése kapcsán a vállalatok 44 százalékánál több naptól több hétig terjedŇĎ folyamat is lehet mire minden szükséges alkalmazás és rendszer hozzáférés beállításra kerül. De ami ennél rosszabb hír, hogy az informatikai szervezetek harmadánál akár több hetet is igénybe vehet, mire egy kilépŇĎ munkavállaló összes jogosultságát sikerül megszüntetni. Minden huszadik vállalatnál pedig nincs tudomása az illetékeseknek arról, hogy minden jogosultságot ténylegesen sikerült-e megszüntetni. Nem véletlen ebbŇĎl kifolyólag, hogy a válaszadók mindössze 15 százaléka teljesen biztos abba, hogy nem érheti ŇĎket hozzáférés kezelésbŇĎl eredŇĎ incidens.

 

  • Az IT-biztonsági szakemberek legnagyobb félelme, hogy az elégedetlen munkavállalók osztják meg vagy szivárogtatják ki az érzékeny adatokat

Az IT-biztonsági szakemberek közül a legtöbben (27 százalék) attól tartanak, hogy az elégedetlen munkavállalók megosztják az érzékeny vállalati információkat. A második helyen a hozzáférés vezérléssel kapcsolatos folyamatok hiányosságaiból eredŇĎ adatvesztési incidensek (22 százalék), míg a harmadik helyen felhasználónév-jelszó párosok dark webre történŇĎ feltöltése (18 százalék) áll. Ironikus módon a válaszadó biztonsági szakemberek több mint háromnegyede (77 százaléka) elismerte, hogy könnyŇĪ dolga lenne, ha ŇĎk maguk szeretnének érzékeny információkat eltulajdonítani, 12 százalékuk pedig azt is bevallotta, hogy meg is tenné, ha csalódás érné, vagy elégedetlen lenne munkahelyi helyzetével. 

 

IAM és PAM folyamatok fejlesztése

A felhasználók hozzáférési adatainak ellopása a legegyszerŇĪbb módja annak, hogy a támadók bejussanak egy szervezet informatikai hálózatába. Az ebbŇĎl a szempontból leginkább preferált fiókok a kiemelt jogosultságokkal rendelkezŇĎ (adminisztratív) felhasználói fiókok, amelyek gyakorlatilag korlátlan hozzáférést biztosítanak a vállalat teljes IT infrastruktúrájához, ide értve a leginkább kritikus és szenzitív rendszereket és adatokat. Minél több felhasználói fiók áll a támadók rendelkezésére, annál több kárt képesek okozni, ide értve az adatlopást, kiszivárogtatást, károkozást és a márka iránti bizalom, jó hírnév csorbítását.  A hatékony IAM (Identity and Access Management) és PAM (Privileged Access Management) minden szervezet biztonsági stratégiájában kritikus elemnek számít, ami nagymértékben képes hozzájárulni a kockázatok csökkentéséhez. 

 

A One Identity „Assessment of Identity and Access Management 2018” felmérésérŇĎl 

Az „Assessment of Identity and Access Management 2018” piackutatást egy online kérdŇĎív keretében végezte el a Dimensional Research közép és nagyvállalatok körében olyan informatikai szakemberek bevonásával, akik a vállalatuk biztonságáért felelnek, és alapos ismeretekkel rendelkeznek saját szervezetük IAM folyamatairól valamint a kiemelt jogosultságok kezelésérŇĎl. A kérdŇĎívet 1.005 válaszadó töltötte ki az Egyesült Államokból, Kanadából, az Egyesült Királyságból, Németországból, Franciaországból, Ausztráliából, Szingapúrból és Hong Kongból. 

 

 
 
 

Kapcsolódó cikkek

 

Belépés

 

 

Regisztráció