41% adminów nadużywa swoich uprawnień

Czy zlecając specowi od IT wykonanie jakiejś pracy, kiedykolwiek zastanawiałeś się, czy ten nie wykorzysta Twoich tajnych haseł do zdobycia prywatnych i tajnych informacji? Ankieta przeprowadzona przez firmę Cyber-Ark Software pokazuje, że ponad 41% z 400 przebadanych ekspertów od IT przyznaje się do wykorzystywania haseł w celu zdobywania poufnych informacji.

41% adminów nadużywa swoich uprawnień
Wojciech Usarzewicz

08.07.2010 10:49

Czy zlecając specowi od IT wykonanie jakiejś pracy, kiedykolwiek zastanawiałeś się, czy ten nie wykorzysta Twoich tajnych haseł do zdobycia prywatnych i tajnych informacji? Ankieta przeprowadzona przez firmę Cyber-Ark Software pokazuje, że ponad 41% z 400 przebadanych ekspertów od IT przyznaje się do wykorzystywania haseł w celu zdobywania poufnych informacji.

Choć wielu z nich robi to dla zaspokojenia ciekawości, a nie w celach przestępczych, zaś w samej ankiecie Cyber-Ark można wyczuć nutkę zabiegów marketingowych (firma sprzedaje bowiem zabezpieczenia przeciwko nadużyciom ze strony adminów), to jednak sytuacja wskazuje na potencjalne zagrożenie, którego każdy z nas musi być swiadom, a także na wyzwania, które czekają speców od bezpieczeńtwa.

Niedawno firma Brocade przeprowadziła ankietę, z której wynika, iż 87% respondentów ma obawy związane z kwestią bezpieczeństwa "chmury". Jednocześnie jednak badania pokazują, iż zabezpieczenia sieci wewnątrznych przedsiębiorstw są w znacznie gorszym stanie.

Według ankiety Cyber-Ark, 70% przedsiębiorstw posiada systemy kontroli uprawnień, jednak aż 61% respondentów twierdzi, iż jest w stanie je ominąć. Aż 30% firm i organizacji nie posiada tego typu funkcji w ogóle. 35% respondentów uważa, iż poufne informacje wyciekły z ich firm do konkurencji, wyprowadzone przez byłych pracowników. Tylko 10% wszystkich przecieków to robota hakerów z zewnątrz.

Według raportu Cloud Security Alliance, przechowywanie informacji w chmurze zwiększa ilość osób, które mogą mieć dostęp do poufnych danych, tym samym zwiększając prawdopodobieństwo wycieku informacji. Jednak również i w chmurze można wprowadzać zabezpieczenia chroniąca tajne dane firm i klientów, różnica między chmurą a siecią wewnętrzną wydaje się więc być znikoma w tej kwestii.

Źródło: Cyber Ark

Źródło artykułu:WP Gadżetomania
Wybrane dla Ciebie
Komentarze (0)
© Gadżetomania
·

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się  tutaj.