Az Axio megállapítása alapján a többség még csak nem is naplózza, hogy mit művelnek a kiemelt jogosultságokkal rendelkező felhasználók.

Ahogy a szervezetek egyre inkább az internetre támaszkodó és hálózatba kapcsolt műszaki környezetekben működnek, úgy kell szembenézniük az ilyen irányú kockázatokkal, például az szaporodó ransomware támadások veszélyével. Ez utóbbira jellemző, hogy a zsarolóprogramok, amelyek korábban főként az adatállományt célozták, újabban már progresszív módon a rendszereket és a hálózatokat is megbénítják, ami különösen problémás a kritikus infrastruktúra stabilitására nézve.

Mindennek ellenére az intézmények közel 80 százaléka egyáltalán nem, vagy csak részben implementált bármilyen megoldást a kiemelt jogosultságokkal rendelkező felhasználói profilok menedzselésére, pedig ezek kiemelt rizikót jelentenek a kulcsfontosságú adatokhoz való privilegizált hozzáférésen keresztül – derül ki az Axio frissen közzétett kutatásából, amelynek során a kiberbiztonsági vállalat százas nagyságrendben vizsgálta a kritikus infrastruktúrát működtető szervezeteket.

Az Axio hét olyan meghatározó területet azonosított, ahol a szóban forgó társaságok hiányosságokat mutatnak az alapvető kiberbiztonsági intézkedések végrehajtásában és fenntartásában. Ezek egyike a Privileged Access Management (PAM), vagyis a privilegizált fiókok kezelése, amelyek ma már nem csak a rendszergazdáknak biztosítanak elérést a minősített adatokhoz és alkalmazásokhoz, hanem a digitális transzformáció nyomán egyre több felhasználó rendelkezik ilyen szintű hozzáférésekkel.

Egyelőre nem mindenki izgatja magát

A kutatás ennek kapcsán több olyan topikot is megjelöl, ahol a válaszadóknak csak kevesebb mint a fele gyakorol elégséges ellenőrzést a kiemelt jogosultságok fölött. A most vizsgált szervezetek 70 százalékánál nincsenek jól meghatározott korlátozások arra vonatkozóan, hogy ki és miért használhat ilyen belépéseket, például az adminisztratív munkával közvetlenül nem összefüggő infrastruktúrán, ami értelemszerűen hozzájárul a pusztító hatású ransomware támadások sikeréhez is.

A felmárásben szereplő cégek 63 százalékuk nem valósította meg teljesen vagy legalább nagyrészt a többtényezős hitelesítést sem a privilegizált fiókok esetében. Ennél is érdekesebb, hogy csak a válaszadók 42 százaléka naplózza az ezeken keresztül végzett felhasználói tevékenységet, és mindössze 39 százaléka monitorozza folyamatosan a kiváltságos hitelesítő adatok használatában felfedezhető rendellenességeket.

Az Axio összeállításából az is kiderül, hogy a helyzet akkor sem sokkal jobb, ha külön vizsgáljuk az infrastrukturális szolgáltatások végrehajtására alkalmas, sokszor automatizált (emberi beavatkozást nem igáénylő) hozzáférések menedzselését. Ezek kiszivárgása és rögzítése értelemszerűen hatalmas károkat okozhat, nem megfelelő használatuk viszont megnöveli a kiszovárgás kockázatait is a gondatlan kezelésen és az elégtelen védelmen keresztül.

Az Axio felmérésének részletes adatai ezen a hivatkozáson érhetők el.

Biztonság

Zuckerberg divatot csinált: Block lesz a Square-ből

Jack Dorsey is megtalálta a vonatkozó klasszikust: "Mi is a név? Mit rózsának hivunk mi, bárhogy nevezzük, éppoly illatos..."
 
Hirdetés

IT-biztonság: ez az, ami együtt mindig jobban megy

Ahogy a kibertámadások súlypontja eltolódik Európa felé, a magyar vállalatok is a frontvonalba kerülnek.

A cloud computing fontos ígérete, hogy pontosan tervezhetővé teszi az IT költségeit. Akkor miért nem annyi hónap végén a számla, amennyit beterveztünk?

a melléklet támogatója az Invitech

A KPMG immár 22. alkalommal kiadott CIO Survey jelentése szerint idén az informatikai vezetők leginkább a digitalizációra, a biztonságra és a szoftverszolgáltatásokra koncentráltak.

Használtszoftver-kereskedelem a Brexit után

Az EU Tanácsa szerint összeegyeztethető a backdoor és a biztonság. Az ötlet alapjaiban hibás. Pfeiffer Szilárd fejlesztő, IT-biztonsági szakértő írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizenegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2021 Bitport.hu Média Kft. Minden jog fenntartva.