Problema principale accesso di insider e terzi

Nel suo rapporto 2017 sulle minacce all'accesso sicuro, Bomgar ha rilevato che l'accesso ai sistemi IT da parte di insider e terzi è una delle maggiori sfide per la sicurezza aziendale.

© depositphotos

 

Nonostante la crescente consapevolezza dei pericoli derivanti dall'uso improprio dei privilegi amministrativi, la maggior parte delle organizzazioni continua a consentire una serie di accessi privilegiati non protetti dall'interno e dall'esterno dei sistemi IT e dei dati critici per l'azienda, scrive l'azienda di soluzioni di accesso Bomgar. Molte organizzazioni si fidano dei dipendenti e dei fornitori terzi senza prendere precauzioni tecniche per gestire, controllare e registrare le attività dei singoli utenti, dei team e delle organizzazioni sui sistemi e sulle reti IT.

Cosa dice lo studio sulla sicurezza?

Nello studio sulla sicurezza "Rapporto 2017 sulle minacce all'accesso sicuro", gli intervistati identificano due principali minacce alla sicurezza aziendale: l'accesso da parte di insider e di terzi. Per la ricerca commissionata da Bomgar sono stati intervistati oltre 600 professionisti IT di Germania, Francia, Regno Unito e Stati Uniti. I feedback provengono da un'ampia gamma di settori, dall'informatica alle telecomunicazioni, dalla finanza all'industria e all'energia. Per addetti ai lavori si intendono sia i dipendenti che gli utenti dell'azienda, come i freelance o gli appaltatori in loco, mentre i fornitori di servizi esterni (in outsourcing) o i produttori che hanno accesso ai sistemi informatici aziendali rientrano nella categoria dei fornitori terzi.

Il rapporto mostra che il 90% dei professionisti della sicurezza si fida per lo più dei propri dipendenti con diritti di accesso privilegiati, ma solo il 41% si fida completamente di loro. Paradossalmente, i responsabili della sicurezza concedono ai dipendenti diritti di accesso di ampia portata, pur essendo ben consapevoli del pericolo rappresentato dalle violazioni della sicurezza interna. Sebbene la maggior parte non sia preoccupata per gli attacchi di insider malintenzionati, esiste la legittima preoccupazione che le norme sulla protezione dei dati possano essere involontariamente violate o che i diritti di amministratore e i dati di accesso privilegiato possano cadere nelle mani dei criminali informatici. Tuttavia, il 37% delle aziende intervistate non ha la necessaria visibilità sulle attività dei dipendenti e il 33% dei partecipanti al sondaggio teme che gli ex dipendenti possano ancora avere accesso alle reti aziendali.

Raccomandazioni sulle migliori pratiche per la sicurezza informatica

In genere, i dipendenti si dimostrano produttivi e responsabili nel loro ambiente di lavoro quotidiano e non perseguono intenzioni malevole, ma a volte le raccomandazioni sulle migliori pratiche di sicurezza informatica vengono aggirate per accelerare i processi lavorativi. Per questo motivo, cresce l'esigenza di soluzioni di accesso che rispondano a criteri di produttività e usabilità, integrandosi perfettamente con le applicazioni e i processi di uso comune senza trascurare i requisiti di sicurezza informatica.

"Basta un solo dipendente per compromettere la sicurezza di un'azienda. Molte delle violazioni di dati che hanno fatto notizia sono iniziate con credenziali compromesse", ha sottolineato Matt Dircks, CEO di Bomgar. "Per evitare rischi, le aziende devono quindi iniziare con il controllo, la gestione e il monitoraggio degli accessi privilegiati nelle loro reti. Lo studio sulla sicurezza documenta che molte organizzazioni devono recuperare terreno quando si tratta di gestire il rischio di accesso privilegiato. Le violazioni interne della protezione dei dati, siano esse intenzionali o meno, a volte vengono scoperte solo dopo settimane, mesi o anni, con un potenziale di danno altrettanto elevato per l'azienda colpita".

Frequenti violazioni della sicurezza da parte di terzi

Lo studio sulla sicurezza documenta inoltre che tali violazioni della sicurezza attraverso l'accesso di terzi si verificano frequentemente. I fornitori di servizi esterni sono saldamente integrati nei processi aziendali delle organizzazioni. In media, 181 fornitori terzi hanno accesso privilegiato alle reti aziendali ogni settimana, più del doppio rispetto all'anno precedente. Negli ultimi due anni, il numero di fornitori di terze parti connessi è cresciuto all'81% delle aziende intervistate, rispetto al 75% dell'anno precedente.

Con un numero così elevato di fornitori terzi con diritti di accesso elevati, non sorprende che più di due terzi (67%) delle aziende intervistate affermino di essere già state "sicuramente" (35%) o "probabilmente" (34%) colpite da una violazione della sicurezza causata da fornitori terzi. Il 66% degli esperti di sicurezza intervistati ammette di dare troppo credito ai fornitori di terze parti, ma questa consapevolezza non si riflette ancora in un cambiamento di comportamento. I processi di controllo e gestione dei fornitori di terze parti con diritti di accesso privilegiati rimangono poco rigorosi: solo il 34% degli intervistati è assolutamente certo di poter tracciare i log-in dei fornitori e, con il 37%, solo una percentuale altrettanto bassa di manager è sicura di conoscere il numero di fornitori di terze parti che accedono ai sistemi IT interni.

"Come nel caso delle minacce interne, l'accesso privilegiato da parte di terzi comporta numerosi rischi per la sicurezza della rete. I professionisti della sicurezza informatica devono trovare il giusto equilibrio tra i requisiti aziendali di accesso ai sistemi informatici e il problema della sicurezza, sia che l'accesso provenga dall'interno che da fornitori esterni", ha aggiunto Dircks. "Il panorama IT sta diventando sempre più complesso con i fornitori di terze parti, quindi anche la gestione degli accessi privilegiati deve tenere il passo con tecnologie e processi adeguati per aumentare la visibilità delle attività di accesso alla rete aziendale senza ostacolare i flussi di lavoro aziendali."  Comunicato stampa Bomgar

 

 

 

(Visitato 17 volte, 1 visita oggi)

Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren E-Mail-Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link