รายงาน: 5 "ธุรกิจขนาดเล็ก" ที่อาจนำไปสู่การฝ่าฝืนข้อมูล

สารบัญ:

Anonim

ดูเหมือนไม่น่าเชื่อ แต่ผู้คนในองค์กรยังคงใช้รหัสผ่านที่อ่อนแอเช่น“ 12345” โดยคำนึงถึงภัยคุกคามความปลอดภัยในระบบนิเวศดิจิทัลในปัจจุบัน นี่เป็นหนึ่งในจุดข้อมูลที่รายงานการวิจัย BeyondTrust ฉบับปี 2017 เปิดเผย ใน Infographic และรายงานเรื่อง“ บาปห้าประการของการจัดการสิทธิ์การเข้าถึง (PAM)” บริษัท ระบุพฤติกรรมห้าประการที่สามารถลดความปลอดภัยของ บริษัท ของคุณไม่ว่าจะเล็กหรือใหญ่

$config[code] not found

BeyondTrust ดำเนินการสำรวจทั่วโลกใน 12 ประเทศที่มีผู้เชี่ยวชาญด้านไอทีประมาณ 500 คนเริ่มในเดือนพฤษภาคมและสิ้นสุดในเดือนมิถุนายนปี 2017 อุตสาหกรรมในด้านเทคโนโลยีการเงินการดูแลสุขภาพการสื่อสารและอื่น ๆ เข้าร่วม

บาปมหันต์ทั้งห้ารายงานระบุว่าเป็นปัญหาคือ: Apathy, Greed, Pride, ไม่รู้และ Envy ในขณะที่พฤติกรรมเหล่านี้ในตัวของมันเองจะไม่ส่งผลต่อความปลอดภัยของธุรกิจขนาดเล็กของคุณ

การจัดการการเข้าถึงพิเศษคืออะไร

โซลูชัน PAM จะช่วยให้ธุรกิจขนาดเล็กของคุณรวมข้อมูลประจำตัวของทีมของคุณเข้ากับการเข้าถึงข้ามแพลตฟอร์มและการควบคุมบัญชีที่ใช้ร่วมกัน เมื่อมีการนำโซลูชันที่เหมาะสมมาใช้จะช่วยลดความเสี่ยงด้านความปลอดภัยโดยการลดพื้นที่การโจมตีให้เหลือน้อยที่สุดโดยมีเป้าหมายขั้นสุดท้ายในการขจัดช่องโหว่ด้านความปลอดภัย

ด้วย PAM เซสชันที่มีสิทธิพิเศษของการเข้าถึงระดับผู้ดูแลระบบที่สำคัญหรือใครก็ตามที่มีสิทธิ์เข้าถึงสำหรับเรื่องนั้นสามารถตรวจสอบและตรวจสอบได้

ความเสี่ยงด้านการจัดการการเข้าถึงที่มีสิทธิ์: บาปทั้งห้าประการ

การใช้“ 12345” เป็นรหัสผ่านนั้นมาจากความผิดบาปครั้งแรก ความไม่แยแส. ผู้ตอบแบบสอบถามในการสำรวจระบุว่าพนักงานแชร์รหัสผ่านกับเพื่อนร่วมงานไม่เปลี่ยนรหัสผ่านเริ่มต้นที่จัดส่งมาพร้อมกับอุปกรณ์และรหัสผ่านที่อ่อนแอดังกล่าวข้างต้นมีจำนวน 78, 76 และ 75 เปอร์เซ็นต์ตามลำดับ

ประการที่สองคือ Gกก. ตามที่นำไปใช้ในรายงานนี้มันถูกใช้เพื่อเน้นถึงความต้องการของบุคคลบางคนที่จะมีสิทธิ์ระดับผู้ดูแลระบบแบบเต็มบนอุปกรณ์ของพวกเขา ร้อยละแปดสิบของผู้ตอบแบบสอบถามกล่าวว่าการอนุญาตให้ผู้ใช้เรียกใช้ในฐานะผู้ดูแลระบบเป็นภัยคุกคามที่ใหญ่ที่สุด

ความภาคภูมิใจ เป็นที่สามและหนึ่งในห้าของผู้ตอบแบบสอบถามระบุว่าการโจมตีที่รวมการเข้าถึงแบบพิเศษกับการใช้ประโยชน์จากช่องโหว่ที่ยังไม่ได้แก้ไขเป็นเรื่องธรรมดา เพียงแค่ทำการแก้ไขช่องโหว่ทำให้เวกเตอร์การโจมตีส่วนใหญ่สามารถป้องกันได้ การยอมรับช่องโหว่ยังไม่ได้รับการแก้ไขหรือไม่มีใครรู้ว่ามีการแก้ไขที่มีอยู่แล้วสามารถป้องกันผลลัพธ์ที่โชคร้ายได้

เลขสี่, ความไม่รู้ไปจับมือกับความภาคภูมิใจ ยี่สิบเก้าเปอร์เซ็นต์กล่าวว่า Sudo เป็นตัวเลือกยอดนิยมสำหรับการมอบหมายผู้ใช้สำหรับเซิร์ฟเวอร์ Unix / Linux นั้นเหมาะสม แม้ว่าข้อบกพร่องของ Sudo ในฐานะที่เป็นอุปสรรคในการต่อต้านการโจมตีไซเบอร์บนแพลตฟอร์ม Linux ที่ได้รับการบันทึกไว้เป็นอย่างดี

ร้อยละ 32, 31 และ 29 ของผู้เชี่ยวชาญด้านไอทีกล่าวว่า Sudo ใช้เวลานานซับซ้อนและให้การควบคุมการมองเห็นที่ไม่ดีตามลำดับ อย่างไรก็ตามผู้ตอบแบบสอบถามทั่วไปเรียกใช้ Sudo บน 40 เวิร์กสเตชันและ 25 เซิร์ฟเวอร์

ความอิจฉา เป็นบาปสุดท้ายและสามารถพิสูจน์ได้ว่าเป็นหนึ่งในสิ่งที่อันตรายที่สุด ธุรกิจต้องการที่จะติดตามคู่แข่งของพวกเขาโดยไม่ต้องทำการตรวจสอบสถานะอย่างเหมาะสม ในขณะที่ทุกคนต้องการโยกย้ายไปยังระบบคลาวด์มากกว่าหนึ่งในสามในแบบสำรวจไม่ได้ปกป้องแอปพลิเคชัน SaaS จากการละเมิดการเข้าถึงที่มีสิทธิพิเศษ

ต้องทำอย่างไร

Beyond Trust เป็น บริษัท รักษาความปลอดภัยไซเบอร์ระดับโลกที่มีความเชี่ยวชาญในการกำจัดข้อมูลรั่วไหลจากการละเมิดสิทธิพิเศษภายในและการโจมตีแฮ็คภายนอก บริษัท แนะนำให้องค์กรต่างๆ:

  • ปรับใช้การจัดการรหัสผ่านทั่วทั้งองค์กร
  • ลบสิทธิ์ผู้ดูแลระบบในเครื่องจากผู้ใช้ Windows และ Mac ทั้งหมดในคราวเดียว
  • จัดลำดับความสำคัญและแก้ไขช่องโหว่
  • แทนที่ Sudo เพื่อการปกป้องเซิร์ฟเวอร์ Unix / Linux อย่างสมบูรณ์
  • รวมการจัดการการเข้าถึงแบบเอกสิทธิ์ - บนสถานที่ในคลาวด์ - เป็นคอนโซลเดียวสำหรับการจัดการ

ความปลอดภัยของธุรกิจขนาดเล็ก

ร้อยละสี่สิบสามของการโจมตีทางไซเบอร์มุ่งเป้าไปที่ธุรกิจขนาดเล็ก ดังนั้นถ้าคุณคิดว่าคุณปลอดภัยเพราะคุณเป็นธุรกิจขนาดเล็กคุณก็ไม่ได้ คุณจะต้องระมัดระวังนำคำแนะนำจากผู้เชี่ยวชาญด้านความปลอดภัยและฝึกอบรมพนักงานของคุณด้วยแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยและการกำกับดูแลที่เข้มงวด

พิมพ์บนแล็ปท็อปโฟโต้ผ่าน Shutterstock

1