Az Axio megállapítása alapján a többség még csak nem is naplózza, hogy mit művelnek a kiemelt jogosultságokkal rendelkező felhasználók.

Ahogy a szervezetek egyre inkább az internetre támaszkodó és hálózatba kapcsolt műszaki környezetekben működnek, úgy kell szembenézniük az ilyen irányú kockázatokkal, például az szaporodó ransomware támadások veszélyével. Ez utóbbira jellemző, hogy a zsarolóprogramok, amelyek korábban főként az adatállományt célozták, újabban már progresszív módon a rendszereket és a hálózatokat is megbénítják, ami különösen problémás a kritikus infrastruktúra stabilitására nézve.

Mindennek ellenére az intézmények közel 80 százaléka egyáltalán nem, vagy csak részben implementált bármilyen megoldást a kiemelt jogosultságokkal rendelkező felhasználói profilok menedzselésére, pedig ezek kiemelt rizikót jelentenek a kulcsfontosságú adatokhoz való privilegizált hozzáférésen keresztül – derül ki az Axio frissen közzétett kutatásából, amelynek során a kiberbiztonsági vállalat százas nagyságrendben vizsgálta a kritikus infrastruktúrát működtető szervezeteket.

Az Axio hét olyan meghatározó területet azonosított, ahol a szóban forgó társaságok hiányosságokat mutatnak az alapvető kiberbiztonsági intézkedések végrehajtásában és fenntartásában. Ezek egyike a Privileged Access Management (PAM), vagyis a privilegizált fiókok kezelése, amelyek ma már nem csak a rendszergazdáknak biztosítanak elérést a minősített adatokhoz és alkalmazásokhoz, hanem a digitális transzformáció nyomán egyre több felhasználó rendelkezik ilyen szintű hozzáférésekkel.

Egyelőre nem mindenki izgatja magát

A kutatás ennek kapcsán több olyan topikot is megjelöl, ahol a válaszadóknak csak kevesebb mint a fele gyakorol elégséges ellenőrzést a kiemelt jogosultságok fölött. A most vizsgált szervezetek 70 százalékánál nincsenek jól meghatározott korlátozások arra vonatkozóan, hogy ki és miért használhat ilyen belépéseket, például az adminisztratív munkával közvetlenül nem összefüggő infrastruktúrán, ami értelemszerűen hozzájárul a pusztító hatású ransomware támadások sikeréhez is.

A felmárásben szereplő cégek 63 százalékuk nem valósította meg teljesen vagy legalább nagyrészt a többtényezős hitelesítést sem a privilegizált fiókok esetében. Ennél is érdekesebb, hogy csak a válaszadók 42 százaléka naplózza az ezeken keresztül végzett felhasználói tevékenységet, és mindössze 39 százaléka monitorozza folyamatosan a kiváltságos hitelesítő adatok használatában felfedezhető rendellenességeket.

Az Axio összeállításából az is kiderül, hogy a helyzet akkor sem sokkal jobb, ha külön vizsgáljuk az infrastrukturális szolgáltatások végrehajtására alkalmas, sokszor automatizált (emberi beavatkozást nem igáénylő) hozzáférések menedzselését. Ezek kiszivárgása és rögzítése értelemszerűen hatalmas károkat okozhat, nem megfelelő használatuk viszont megnöveli a kiszovárgás kockázatait is a gondatlan kezelésen és az elégtelen védelmen keresztül.

Az Axio felmérésének részletes adatai ezen a hivatkozáson érhetők el.

Biztonság

Szabadon kipróbálható a Google legfejlettebb videógeneráló modellje

A YouTube videók millióin pallérozott Veo 3 képességeit a Google Cloud részeként mostantól bárki letesztelheti.
 
Hirdetés

Így újult meg Magyarország leggyorsabb mobilhálózata

Közel 100 milliárd forintos beruházással, a rádiós és maghálózat teljes modernizációjával zárult le a Yettel történetének egyik legnagyobb műszaki fejlesztése.

A kompromittált rendszerek, a dark weben felbukkanó ügyféladatok vagy a zsarolóvírus-kampányok következményei már a vezérigazgatói és pénzügyi igazgatói irodában csapódnak le – jogi, reputációs és üzleti szinten is. Lehet és kell is védekezni ellene.

a melléklet támogatója a One Solutions

Hirdetés

Cyber Threat Intelligence: üzleti előny a sötét adatokból

Egyetlen kompromittált jelszó. Egy belépési pont, amit már nem használnak. Egy korábbi alkalmazott adatszivárgása. Ezek ma már nem csupán technikai hibák, hanem valós üzleti fenyegetések, amelyek a digitális alvilág piacán előbb bukkannak fel, mint ahogy a cég egyáltalán észrevenné.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.