Car-tech

A TI protege a rede, mas quem protege a rede da TI

Live - Segurança de rede, como proteger sua estrutura de vírus e ataques cibernéticos

Live - Segurança de rede, como proteger sua estrutura de vírus e ataques cibernéticos
Anonim

As empresas têm gigabytes sobre gigabytes de dados confidenciais e arquivados em servidores, storage arrays ou mídia de backup. Essas empresas contam com a expertise de profissionais de segurança da informação para proteger esses dados e impedir o acesso não autorizado. A questão, porém, é "quem está protegendo os dados confidenciais e confidenciais dos profissionais de segurança da informação?"

Artwork: Chip TaylorCyber-Ark Software compilou sua quarta pesquisa anual "Trust, Security and Passwords" e descobriu estatísticas inquietantes que as empresas podem encontrar sobre. A pesquisa - conduzida com 400 administradores de TI e profissionais de segurança da informação na Infosecurity Europe 2010 e RSA USA 2010 - descobriu que os encarregados de proteger os dados podem ser uma das maiores ameaças a ela.

Uma impressora da Cyber-Ark Software "A pesquisa constatou que 67% dos entrevistados admitiram ter acessado informações que não eram relevantes para sua função. Quando perguntados sobre qual departamento tinha mais probabilidade de bisbilhotar e examinar informações confidenciais, mais da metade (54%) identificou o departamento de TI, provavelmente uma escolha natural, dado o poder do grupo e ampla responsabilidade pelo gerenciamento de múltiplos sistemas em toda a organização. "

[Leitura adicional: Como remover malware do seu PC com Windows]

Houve um pico distinto nos entrevistados - de 33 por cento até 41% - confessando o abuso de senhas administrativas para espionar informações confidenciais ou confidenciais às quais não devem ter acesso. Os administradores de TI nos Estados Unidos parecem mais interessados ​​no banco de dados do cliente, enquanto os administradores de TI do Reino Unido parecem mais propensos a examinar os registros de RH.

Os administradores de TI que responderam à pesquisa admitem que as organizações parecem estar fazendo mais esforços para monitorar acessar e refrear a espionagem não autorizada. No entanto, a maioria dos administradores de TI e profissionais de segurança da informação estão confiantes de que podem contornar esses controles se quiserem. A boa notícia é que a porcentagem de entrevistados que acham que podem contornar as tentativas de monitorar suas ações na rede caiu de 77% para 61%.

Quando combinados com outros estudos e pesquisas, os resultados mostram um quadro sombrio para proteger informações da ameaça de ataques internos e acesso não autorizado. Uma pesquisa do Instituto Poneman no início de 2009 revelou que "quase 60% dos funcionários que deixaram um emprego ou foram convidados a sair no ano passado roubaram alguma forma de dados da empresa".

Um estudo da Compuware em 2008 descobriu que menos de um por cento de violações de dados foram o trabalho de hackers externos, enquanto insiders negligentes (ou maliciosos) foram a causa de três quartos dos incidentes de violação de dados.

Falando sobre os resultados, o vice-presidente executivo da Cyber-Ark para as Américas e Desenvolvimento Corporativo Adam Bosnian comentou no comunicado à imprensa: "Embora entendamos que a natureza humana e o desejo de bisbilhotar nunca possam ser algo que podemos controlar totalmente, devemos ter consciência de que poucos estão achando mais fácil fazê-lo, demonstrando que há controles cada vez mais eficazes disponíveis para gerenciar e monitorar melhor os direitos de acesso privilegiado dentro das organizações. Com a sabotagem interna aumentando, o tempo de ação já passou e as empresas precisam atender aos avisos. "

Administradores e profissionais de segurança da informação - pelo menos aqueles com a fibra moral e a natureza ética para não serem seus piores inimigos - devem estar cientes de que a ameaça interna é muito mais prevalente e muito mais difícil de detectar e prevenir do que ameaças externas. As empresas precisam implementar controles para monitorar o acesso privilegiado a dados confidenciais e proteger contra a ameaça interna.

Você pode seguir Tony em sua página no Facebook, ou contatá-lo por e-mail para [email protected]. Ele também tweets como @Tony_BradleyPCW.