Ahogy a szervezetek egyre inkább az internetre támaszkodó és hálózatba kapcsolt műszaki környezetekben működnek, úgy kell szembenézniük az ilyen irányú kockázatokkal, például az szaporodó ransomware támadások veszélyével. Ez utóbbira jellemző, hogy a zsarolóprogramok, amelyek korábban főként az adatállományt célozták, újabban már progresszív módon a rendszereket és a hálózatokat is megbénítják, ami különösen problémás a kritikus infrastruktúra stabilitására nézve.
Mindennek ellenére az intézmények közel 80 százaléka egyáltalán nem, vagy csak részben implementált bármilyen megoldást a kiemelt jogosultságokkal rendelkező felhasználói profilok menedzselésére, pedig ezek kiemelt rizikót jelentenek a kulcsfontosságú adatokhoz való privilegizált hozzáférésen keresztül – derül ki az Axio frissen közzétett kutatásából, amelynek során a kiberbiztonsági vállalat százas nagyságrendben vizsgálta a kritikus infrastruktúrát működtető szervezeteket.
Az Axio hét olyan meghatározó területet azonosított, ahol a szóban forgó társaságok hiányosságokat mutatnak az alapvető kiberbiztonsági intézkedések végrehajtásában és fenntartásában. Ezek egyike a Privileged Access Management (PAM), vagyis a privilegizált fiókok kezelése, amelyek ma már nem csak a rendszergazdáknak biztosítanak elérést a minősített adatokhoz és alkalmazásokhoz, hanem a digitális transzformáció nyomán egyre több felhasználó rendelkezik ilyen szintű hozzáférésekkel.
Egyelőre nem mindenki izgatja magát
A kutatás ennek kapcsán több olyan topikot is megjelöl, ahol a válaszadóknak csak kevesebb mint a fele gyakorol elégséges ellenőrzést a kiemelt jogosultságok fölött. A most vizsgált szervezetek 70 százalékánál nincsenek jól meghatározott korlátozások arra vonatkozóan, hogy ki és miért használhat ilyen belépéseket, például az adminisztratív munkával közvetlenül nem összefüggő infrastruktúrán, ami értelemszerűen hozzájárul a pusztító hatású ransomware támadások sikeréhez is.
A felmárásben szereplő cégek 63 százalékuk nem valósította meg teljesen vagy legalább nagyrészt a többtényezős hitelesítést sem a privilegizált fiókok esetében. Ennél is érdekesebb, hogy csak a válaszadók 42 százaléka naplózza az ezeken keresztül végzett felhasználói tevékenységet, és mindössze 39 százaléka monitorozza folyamatosan a kiváltságos hitelesítő adatok használatában felfedezhető rendellenességeket.
Az Axio összeállításából az is kiderül, hogy a helyzet akkor sem sokkal jobb, ha külön vizsgáljuk az infrastrukturális szolgáltatások végrehajtására alkalmas, sokszor automatizált (emberi beavatkozást nem igáénylő) hozzáférések menedzselését. Ezek kiszivárgása és rögzítése értelemszerűen hatalmas károkat okozhat, nem megfelelő használatuk viszont megnöveli a kiszovárgás kockázatait is a gondatlan kezelésen és az elégtelen védelmen keresztül.
Az Axio felmérésének részletes adatai ezen a hivatkozáson érhetők el.
Digitalizáció a mindennapokban: hogyan lesz a stratégiai célból napi működés?
A digitális transzformáció sok vállalatnál már nem cél, hanem elvárás – mégis gyakran megreked a tervezőasztalon. A vezetői szinten megfogalmazott ambiciózus tervek nehezen fordulnak át napi működéssé, ha hiányzik a technológiai rugalmasság vagy a belső kohézió.
CIO KUTATÁS
AZ IRÁNYÍTÁS VISSZASZERZÉSE
Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?
Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!
Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak