Balasys IT Kft.

Telefonszám: +36 1 646 4740
E-mail: info@balasys.hu
Web: www.balasys.hu

Az elégedetlen munkavállalók veszélyeztetik az üzleti titkokat

Az elégedetlen munkavállalók által kiszivárogtatott érzékeny adatoktól tartanak a legjobban a cégek, derül ki a vállalatok jelszó- és hozzáférés menedzsment folyamatait vizsgáló globális kutatás eredményeiből.

Több mint ezer közép és nagyvállalat IT-biztonsági szakemberének bevonásával készített globális felmérést „Assessment of Identity and Access Management in 2018” címen a jelszó- és hozzáférés menedzsment megoldásairól ismert One Identity megbízásából a Dimensional Research nevű piackutató vállalat. A felmérés azt vizsgálta, hogy milyen folyamatokat, eszközöket használnak a vállalatok és állami intézmények a felhasználói hozzáférések kezelésére, milyen kihívásokkal, aggályokkal szembesülnek a területen. A piackutatás amellett, hogy számos biztonsági szempontból kockázatot hordozó gyakorlatot tárt fel, arra is rámutat, hogy a szakemberek leginkább az elégedetlen vagy elbocsátott munkavállalóktól tartanak, akik anyagi haszonszerzés céljából vagy a bosszútól motiválva nagyobb kárt, hitelvesztést okozhatnak munkaadójuknak, mint bármilyen külső támadó.
 
A felmérés talán legmeglepőbb megállapításai közé tartozik, hogy a szervezetek egyharmada manuálisan kezeli, és egyszerű táblázatban tartja nyilván a rendszerüzemeltetéshez létrehozott és ezáltal a legkritikusabb információkhoz is hozzáférést biztosítót kiemelt jogosultságok jelszavait. Húszból legalább egy vállalatnál egyáltalán nem tudják garantálni, hogy az összes jogosultságát megszüntetették a munkavállalónak, amikor elhagyja a munkahelyét, vagy megváltozik a munkaköre. Illetve érdekes tanulság az is, hogy egy egyszerű jelszó visszaállítás több mint harminc perces feladatot jelent az informatikai osztályok tíz százalékánál. Mindez pedig elég sivár képet fest, ha azt is figyelembe vesszük, hogy ezek a szervezetek kritikus állami infrastruktúrákat üzemeltetnek, vagy több tízezer ember pénzügyi adatait kezelik.
 
A kutatás eredményei

A kiemelt jogosultságok menedzsmentjére használt folyamatok és módszerek nem megfelelőekAz informatikai rendszerek üzemeltetéséhez használt és ezáltal az egyes rendszerekhez gyakorlatilag teljes hozzáférést biztosító felhasználói fiókok jelentik biztonsági szempontból a legnagyobb kockázatot. Azon túl, hogy a vállalatok 31 százaléka manuálisan kezeli ezeket a hozzáféréseket, minden 25. szervezetnél egyáltalán nem is létezik folyamat ezek menedzselésére. A vállalatok kétharmada biztosít ilyen jogosultságokat a munkavállalóin kívül külső partnerek és alvállalkozók számára. A válaszadók 75 százaléka elismeri, hogy megosztja munkatársaival ezeket a jogosultságokat, negyedük pedig ezt rendszeresen vagy állandó jelleggel teszi. Mindezzel pedig a biztonsági kockázatok csökkentéséért felelős biztonsági szakemberek is tisztában vannak, mindössze 13 százalékuk érzi úgy, hogy a kiemelt jogosultságok kezelése biztos alapokon nyugszik a szervezeténél.
 
A hozzáférés kezelési és jogosultság beállítási feladatok elvégzése nem hatékony, ami hátráltatja az üzletmenetetA jelszó visszaállítások 68 százaléka több mint öt percet vesz igénybe egy szervezetnél, az esetek közel tíz százalékában pedig az erre fordított idő a harminc percet is meghaladja, ami a munkavállalók tevékenységnek sokszor jelentős akadályozását is jelenti. Egy új felhasználó beléptetése kapcsán a vállalatok 44 százalékánál több naptól több hétig terjedő folyamat is lehet mire minden szükséges alkalmazás és rendszer hozzáférés beállításra kerül. De ami ennél rosszabb hír, hogy az informatikai szervezetek harmadánál akár több hetet is igénybe vehet, mire egy kilépő munkavállaló összes jogosultságát sikerül megszüntetni. Minden huszadik vállalatnál pedig nincs tudomása az illetékeseknek arról, hogy minden jogosultságot ténylegesen sikerült-e megszüntetni. Nem véletlen ebből kifolyólag, hogy a válaszadók mindössze 15 százaléka teljesen biztos abba, hogy nem érheti őket hozzáférés kezelésből eredő incidens.
 
Az IT-biztonsági szakemberek legnagyobb félelme, hogy az elégedetlen munkavállalók osztják meg vagy szivárogtatják ki az érzékeny adatokatAz IT-biztonsági szakemberek közül a legtöbben (27 százalék) attól tartanak, hogy az elégedetlen munkavállalók megosztják az érzékeny vállalati információkat. A második helyen a hozzáférés vezérléssel kapcsolatos folyamatok hiányosságaiból eredő adatvesztési incidensek (22 százalék), míg a harmadik helyen felhasználónév-jelszó párosok dark webre történő feltöltése (18 százalék) áll. Ironikus módon a válaszadó biztonsági szakemberek több mint háromnegyede (77 százaléka) elismerte, hogy könnyű dolga lenne, ha ők maguk szeretnének érzékeny információkat eltulajdonítani, 12 százalékuk pedig azt is bevallotta, hogy meg is tenné, ha csalódás érné, vagy elégedetlen lenne munkahelyi helyzetével.
 
IAM és PAM folyamatok fejlesztése

A felhasználók hozzáférési adatainak ellopása a legegyszerűbb módja annak, hogy a támadók bejussanak egy szervezet informatikai hálózatába. Az ebből a szempontból leginkább preferált fiókok a kiemelt jogosultságokkal rendelkező (adminisztratív) felhasználói fiókok, amelyek gyakorlatilag korlátlan hozzáférést biztosítanak a vállalat teljes IT infrastruktúrájához, ide értve a leginkább kritikus és szenzitív rendszereket és adatokat. Minél több felhasználói fiók áll a támadók rendelkezésére, annál több kárt képesek okozni, ide értve az adatlopást, kiszivárogtatást, károkozást és a márka iránti bizalom, jó hírnév csorbítását.  A hatékony IAM (Identity and Access Management) és PAM (Privileged Access Management) minden szervezet biztonsági stratégiájában kritikus elemnek számít, ami nagymértékben képes hozzájárulni a kockázatok csökkentéséhez.
Az oldalt partnerünk szerkeszti, annak tartalmáért felelősséget nem vállalunk!