Relatório: 5 "Pecados" para Pequenas Empresas que Potencialmente Conduzem a uma Violação de Dados

Índice:

Anonim

Parece incrível, mas as pessoas nas organizações ainda usam senhas fracas como "12345", tendo em mente a ameaça à segurança no ecossistema digital atual. Este é um dos pontos de dados revelados pela edição de 2017 do relatório de pesquisa anual da BeyondTrust. Em um infográfico e relatório intitulado “Os Cinco Pecados Mortais do Privileged Access Management (PAM)”, a empresa identifica cinco comportamentos que podem comprometer a segurança de sua empresa, seja ela pequena ou grande.

$config[code] not found

A BeyondTrust realizou a pesquisa global em 12 países com cerca de 500 profissionais de TI, começando em maio e terminando em junho de 2017. Indústrias de tecnologia, finanças, saúde, comunicações e outras participaram.

Os cinco pecados mortais que o relatório identificou como sendo um problema foram: Apatia, Ganância, Orgulho, Ignorância e Inveja. Embora esses comportamentos por si só não comprometam a segurança de sua pequena empresa, as ações a que eles conduzem irão.

O que é o Gerenciamento de Acesso Privilegiado?

Uma solução PAM ajudará sua pequena empresa a consolidar as identidades de sua equipe com um acesso de plataforma cruzada e controle de contas compartilhadas. Quando a solução certa é implementada, ela reduz o risco de segurança, minimizando a superfície de ataque, com o objetivo final de eliminar as violações de segurança.

Com o PAM, sessões privilegiadas de acesso administrativo a sistemas críticos ou qualquer pessoa com acesso a esse assunto podem ser monitoradas e auditadas.

Riscos de Gerenciamento de Acesso Privilegiado: Os Cinco Pecados Mortais

Usando "12345" como uma senha é atribuída ao primeiro pecado, Apatia. Ao listar suas principais ameaças, os entrevistados na pesquisa disseram que os funcionários que compartilham senhas com os colegas, que não mudam as senhas padrão fornecidas com os dispositivos, e a senha fraca mencionada, chegaram em 78, 76 e 75 por cento, respectivamente.

Em segundo lugar foi Gjunco. Conforme aplicado neste relatório, ele foi usado para destacar a necessidade de alguns indivíduos terem privilégios administrativos completos sobre seus dispositivos. Oitenta por cento do entrevistado disse que permitir que os usuários executem como administradores sua maior ameaça.

Orgulho ficou em terceiro lugar, e um em cada cinco dos entrevistados indicou que ataques combinando acesso privilegiado com a exploração de uma vulnerabilidade não corrigida são comuns. Ao simplesmente corrigir vulnerabilidades, a maioria dos vetores de ataque pode ser defendida. A admissão de uma vulnerabilidade não foi corrigida ou a falta de um patch existente pode impedir o resultado infeliz.

Numero quatro, Ignorância, anda de mãos dadas com o Pride. Vinte e nove por cento disseram que o Sudo, uma opção popular para delegar usuários para servidores Unix / Linux, era adequado. Isso, apesar do fato de que as deficiências de Sudo como impedimento bem-sucedido contra ataques cibernéticos em plataformas Linux está bem documentado.

Os 32, 31 e 29% dos especialistas em TI disseram que o Sudo era demorado, complexo e oferecia um controle deficiente da visão, respectivamente. No entanto, o respondente típico executa o Sudo em 40 estações de trabalho e 25 servidores.

Inveja é o último pecado, e pode ser um dos mais perigosos. As empresas querem acompanhar seus concorrentes sem realizar a devida diligência. Embora todos queiram migrar para a nuvem, mais de um terço da pesquisa não está protegendo os aplicativos SaaS contra o abuso de acesso privilegiado.

O que fazer?

A Beyond Trust é uma empresa global de segurança cibernética especializada em eliminar proativamente as violações de dados contra o abuso de privilégios internos e ataques externos de hackers. A empresa recomenda que as organizações:

  • Implantar gerenciamento de senha em toda a organização,
  • Remova os direitos de administrador local de TODOS os usuários finais do Windows e do Mac de uma só vez,
  • Priorizar e corrigir vulnerabilidades
  • Substitua Sudo para proteção completa de servidores Unix / Linux,
  • Unifique o gerenciamento de acesso privilegiado - no local, na nuvem - em um único console para gerenciamento.

Segurança para pequenas empresas

Quarenta e três por cento dos ataques cibernéticos visam pequenos negócios. Então, se você acha que está seguro porque é um pequeno negócio, não está. Você precisa estar atento, seguir as recomendações dos especialistas em segurança e treinar sua equipe com as melhores práticas de segurança e governança rígida.

Digitando no Laptop Foto via Shutterstock

1