Az Ovum kutatócég és a Vormetric kiadta a 2015-ös Insider Threat Report című globális kutatását, aminek egyik központi kérdése, hogy a szervezetők hogyan tudják kezelni a belső kockázati tényezőket. A kutatásról a Biztonságportál készített összefoglalót.
A kutatók 800 menedzsert és informatikust kérdeztek meg többek között arról, hogy mely felhasználói csoportok jelentik a legnagyobb kockázatot a szervezetben. A válaszok persze nem okoztak nagyobb meglepetést.
A támadás belülről érkezik
A válaszadók 89 százaléka biztos volt abban, hogy a cégénél lévő informatikai rendszer, illetve az általa kezelt adatok biztosan sebezhetők, harmaduk (34 százalék) ráadásul magas fokúnak értékelte a sérülékenységet, ami mindenekelőtt a belső fenyegetésekre vezethető vissza. A válaszadók 40 százaléka azt is elismerte, hogy az elmúlt egy év során szervezeténél történt legalább egy adatbiztonsági incidens, vagy megbuktak legalább egy megfelelőségi (compliance) auditon.
A kockázatok forrása nem sok meglepetést okozott: a válaszadók 55 százaléka ugyanis egyértelműen a kiemelt jogosultságokkal rendelkező személyeket jelölte meg. Ezt egyébként a piac is visszaigazolja, hiszen egyre népszerűbbek a kiemelt felhasználók tevékenységének monitorozására szolgáló technológiák.
A kockázatok szempontjából a második legveszélyesebb csoportba a szerződéses partnerek és a szolgáltatók kerültek, míg a harmadikba az üzleti partnerek tartoznak.
A szervezet kényes pontjai
A felmérésből kiderültek a szervezetek legsebezhetőbb pontjai is. A legnagyobb kihívást az adatok védelme jelenti. Értelemszerűen itt a legnagyobb veszélynek az adatbázisok és a fájlszerverek vannak kitéve, és a harmadik helyre feljöttek a felhős rendszerek.
Érdekes, hogy a tízes veszélyességi toplistára felkerültek a mobil eszközök is annak ellenére, hogy azokon messze nincs annyi adat, mint például a szervereken. Csakhogy az a viszonylag kevés adat ugyanakkor érzékenynek minősül, illetve az is növeli a kockázatot, hogy a mobil eszközökön az adatok mozgatásának kontrollálhatósága is fejtörést okoz.
Többet költenek a vállalatok a védekezésre
Jó hír, hogy a válaszadók 93 százaléka jelezte: idén vagy növeli vagy legalább szinten tartja az IT-biztonsági költéseit. A belső kockázatokat a legtöbb vállalatnál az adatbázis- és fájltitkosító technológiákkal védik, a második helyre a hozzáférés-kezelő megoldások, a harmadikra pedig az adatszivárgás-megelőző (DLP) eszközök futottak be.
Jó hír, hogy már most is viszonylag sokan fordítanak figyelmet a kiemelt felhasználók tevékenységének szabályozására, illetve a felhőalapú rendszerekbe kihelyezett adatok biztonságára.
A teljes jelentés egy kattintásnyira érhető el.
A NIS2-megfelelőség néhány technológiai aspektusa
A legtöbb vállalatnál a megfeleléshez fejleszteni kell a védelmi rendszerek kulcselemeit is.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak