Bericht: 5 Small Business "Sins", die möglicherweise zu einem Datenverstoß führen

Inhaltsverzeichnis:

Anonim

Es erscheint unglaublich, aber die Menschen in Organisationen verwenden immer noch schwache Kennwörter wie „12345“, wenn man die Sicherheitsbedrohung im heutigen digitalen Ökosystem bedenkt. Dies ist einer der Datenpunkte, die in der 2017er Ausgabe des jährlichen BeyondTrust-Forschungsberichts veröffentlicht wurden. In einer Infografik und einem Bericht mit dem Titel "Die fünf Todsünden des Privileged Access Management (PAM)" identifiziert das Unternehmen fünf Verhaltensweisen, die die Sicherheit Ihres Unternehmens beeinträchtigen können, unabhängig davon, ob es klein oder groß ist.

$config[code] not found

BeyondTrust führte die weltweite Umfrage in 12 Ländern mit fast 500 IT-Experten durch und begann im Mai und endete im Juni 2017. Branchen aus den Bereichen Technologie, Finanzen, Gesundheitswesen, Kommunikation und andere beteiligten sich.

Die fünf tödlichen Sünden, die der Bericht als problematisch identifizierte, waren: Apathie, Gier, Stolz, Ignoranz und Neid. Während diese Verhaltensweisen an und für sich die Sicherheit Ihres kleinen Unternehmens nicht beeinträchtigen, werden die Aktionen, zu denen sie führen, dazu führen.

Was ist Privileged Access Management?

Eine PAM-Lösung hilft Ihrem kleinen Unternehmen, die Identitäten Ihres Teams durch einen plattformübergreifenden Zugriff und die Kontrolle gemeinsam genutzter Konten zu konsolidieren. Wenn die richtige Lösung implementiert ist, wird das Sicherheitsrisiko durch die Minimierung der Angriffsfläche reduziert, mit dem Ziel, Sicherheitsverletzungen zu beseitigen.

Mit PAM können privilegierte Sitzungen mit Administratorzugriff auf kritische Systeme oder alle Personen, die Zugriff auf diese Angelegenheit haben, überwacht und überwacht werden.

Privileged Access Management-Risiken: Die fünf Todsünden

Die Verwendung von "12345" als Kennwort wird der ersten Sünde zugeordnet. Apathie. Bei der Auflistung ihrer wichtigsten Bedrohungen sagten die Befragten, dass die Mitarbeiter Passwörter mit Kollegen teilen und die Standardkennwörter, die mit den Geräten geliefert wurden, nicht ändern. Das vorgenannte schwache Passwort lag bei 78, 76 bzw. 75 Prozent.

Zweiter war GSchilf. In diesem Bericht wurde darauf hingewiesen, dass einige Personen vollständige Administratorrechte für ihre Geräte haben müssen. Achtzig Prozent der Befragten gaben an, dass Benutzer als Administratoren als größte Bedrohung fungieren können.

Stolz Dritter war, und jeder fünfte Befragte gab Angriffe an, die einen privilegierten Zugang mit der Ausnutzung einer nicht gepatchten Sicherheitsanfälligkeit kombinierten. Durch einfaches Patchen von Schwachstellen können die meisten Angriffsvektoren verteidigt werden. Das Eintreten einer Sicherheitslücke wurde nicht gepatcht oder es ist kein Patch bekannt, das das unglückliche Ergebnis verhindern kann.

Nummer vier, Ignoranzgeht Hand in Hand mit Pride. 29 Prozent sagten, Sudo sei eine beliebte Option zum Delegieren von Benutzern für Unix / Linux-Server. Dies ist trotz der Tatsache, dass die Mängel von Sudo als erfolgreiche Abschreckung gegen Cyberangriffe auf Linux-Plattformen gut dokumentiert sind, gut dokumentiert.

Die 32, 31 und 29 Prozent der IT-Spezialisten sagten, Sudo sei zeitaufwändig, komplex und habe eine schlechte Sichtkontrolle. Der typische Befragte führt Sudo jedoch auf 40 Arbeitsstationen und 25 Servern aus.

Der Neid ist die letzte Sünde und könnte eine der gefährlichsten sein. Die Unternehmen möchten mit ihren Wettbewerbern mithalten, ohne eine ordentliche Due Diligence durchzuführen. Während alle in die Cloud migrieren möchten, schützen mehr als ein Drittel der Umfrage SaaS-Anwendungen nicht vor dem Missbrauch von Zugriffsrechten.

Was ist zu tun?

Beyond Trust ist ein globales Unternehmen für Cyber ​​Security, das darauf spezialisiert ist, Verstöße gegen Insider-Privilegien und Hackerangriffe proaktiv zu beseitigen. Das Unternehmen empfiehlt Organisationen:

  • Bereitstellung einer organisationsweiten Kennwortverwaltung
  • Entfernen Sie lokale Administratorrechte auf ALLE Windows- und Mac-Endbenutzer gleichzeitig.
  • Schwachstellen priorisieren und korrigieren,
  • Ersetzen Sie Sudo für den vollständigen Schutz von Unix / Linux-Servern.
  • Vereinheitlichen Sie das privilegierte Zugriffsmanagement vor Ort in der Cloud in einer einzigen Konsole für das Management.

Sicherheit für kleine Unternehmen

Dreiundvierzig Prozent der Cyberangriffe richten sich an kleine Unternehmen. Wenn Sie also denken, Sie seien in Sicherheit, weil Sie ein kleines Unternehmen sind, sind Sie es nicht. Sie müssen wachsam sein, den Empfehlungen von Sicherheitsexperten folgen und Ihre Mitarbeiter mit bewährten Sicherheitsmethoden und strenger Governance ausbilden.

Tippen auf Laptop Foto über Shutterstock

1