41% adminów nadużywa swoich uprawnień

Czy zlecając specowi od IT wykonanie jakiejś pracy, kiedykolwiek zastanawiałeś się, czy ten nie wykorzysta Twoich tajnych haseł do zdobycia prywatnych i tajnych informacji? Ankieta przeprowadzona przez firmę Cyber-Ark Software pokazuje, że ponad 41% z 400 przebadanych ekspertów od IT przyznaje się do wykorzystywania haseł w celu zdobywania poufnych informacji.

41% adminów nadużywa swoich uprawnień 1
Wojciech Usarzewicz

Czy zlecając specowi od IT wykonanie jakiejś pracy, kiedykolwiek zastanawiałeś się, czy ten nie wykorzysta Twoich tajnych haseł do zdobycia prywatnych i tajnych informacji? Ankieta przeprowadzona przez firmę Cyber-Ark Software pokazuje, że ponad 41% z 400 przebadanych ekspertów od IT przyznaje się do wykorzystywania haseł w celu zdobywania poufnych informacji.

Choć wielu z nich robi to dla zaspokojenia ciekawości, a nie w celach przestępczych, zaś w samej ankiecie Cyber-Ark można wyczuć nutkę zabiegów marketingowych (firma sprzedaje bowiem zabezpieczenia przeciwko nadużyciom ze strony adminów), to jednak sytuacja wskazuje na potencjalne zagrożenie, którego każdy z nas musi być swiadom, a także na wyzwania, które czekają speców od bezpieczeńtwa.

Niedawno firma Brocade przeprowadziła ankietę, z której wynika, iż 87% respondentów ma obawy związane z kwestią bezpieczeństwa "chmury". Jednocześnie jednak badania pokazują, iż zabezpieczenia sieci wewnątrznych przedsiębiorstw są w znacznie gorszym stanie.

Według ankiety Cyber-Ark, 70% przedsiębiorstw posiada systemy kontroli uprawnień, jednak aż 61% respondentów twierdzi, iż jest w stanie je ominąć. Aż 30% firm i organizacji nie posiada tego typu funkcji w ogóle. 35% respondentów uważa, iż poufne informacje wyciekły z ich firm do konkurencji, wyprowadzone przez byłych pracowników. Tylko 10% wszystkich przecieków to robota hakerów z zewnątrz.

Według raportu Cloud Security Alliance, przechowywanie informacji w chmurze zwiększa ilość osób, które mogą mieć dostęp do poufnych danych, tym samym zwiększając prawdopodobieństwo wycieku informacji. Jednak również i w chmurze można wprowadzać zabezpieczenia chroniąca tajne dane firm i klientów, różnica między chmurą a siecią wewnętrzną wydaje się więc być znikoma w tej kwestii.

Źródło: Cyber Ark

Źródło artykułu: WP Gadżetomania
Wybrane dla Ciebie
Neandertalczycy nie "zniknęli". Zostali wchłonięci
Neandertalczycy nie "zniknęli". Zostali wchłonięci
Gigantyczna porażka rosyjskiej propagandy. Nikt w to nie gra
Gigantyczna porażka rosyjskiej propagandy. Nikt w to nie gra
Mapy Google z nową funkcją. Sprawdź wskaźniki
Mapy Google z nową funkcją. Sprawdź wskaźniki
Jeżowce z układem nerwowym przypominającym mózg
Jeżowce z układem nerwowym przypominającym mózg
Rzymski obóz wojskowy wysoko w Alpach. Niezwykłe odkrycie pełne artefaktów
Rzymski obóz wojskowy wysoko w Alpach. Niezwykłe odkrycie pełne artefaktów
Zaktualizuj Windows 10. Łatka rozwiązuje ważny problem
Zaktualizuj Windows 10. Łatka rozwiązuje ważny problem
Naukowcy ostrzegają. Jeziora w Amazonii parują w wysokich temperaturach
Naukowcy ostrzegają. Jeziora w Amazonii parują w wysokich temperaturach
Zajmuje 15 proc. całego globu. Co skrywa wnętrze Księżyca?
Zajmuje 15 proc. całego globu. Co skrywa wnętrze Księżyca?
Kupił chińską kartę graficzną. Dostał podrobiony sprzęt
Kupił chińską kartę graficzną. Dostał podrobiony sprzęt
Była ukryta po ziemią. Odnaleziono starożytną stolicę sprzed 2700 lat
Była ukryta po ziemią. Odnaleziono starożytną stolicę sprzed 2700 lat
Norma 36,6 st. C już nieaktualna. Temperatura zdrowego człowieka jest inna
Norma 36,6 st. C już nieaktualna. Temperatura zdrowego człowieka jest inna
Wyjątki przy zastrzeganiu numeru PESEL. Co warto wiedzieć?
Wyjątki przy zastrzeganiu numeru PESEL. Co warto wiedzieć?
MOŻE JESZCZE JEDEN ARTYKUŁ? ZOBACZ CO POLECAMY 🌟