Es scheint unglaublich, aber Leute in Organisationen verwenden immer noch schwache Passwörter wie "12345", in Anbetracht der Sicherheitsbedrohung im heutigen digitalen Ökosystem. Dies ist einer der Datenpunkte, die die 2017-Ausgabe des jährlichen BeyondTrust-Forschungsberichts enthüllte. In einer Infografik und einem Bericht mit dem Titel "Die fünf Todsünden des privilegierten Zugriffsmanagements (PAM)" identifiziert das Unternehmen fünf Verhaltensweisen, die die Sicherheit Ihres Unternehmens, ob klein oder groß, beeinträchtigen können.
BeyondTrust führte die weltweite Umfrage in 12-Ländern mit 500-Experten durch, beginnend im Mai und endend im Juni von 2017. Branchen wie Technologie, Finanzen, Gesundheitswesen, Kommunikation und andere beteiligten sich.
Die fünf Todsünden, die der Bericht als ein Problem identifizierte, waren: Apathie, Gier, Stolz, Ignoranz und Neid. Während diese Verhaltensweisen an und für sich die Sicherheit Ihres kleinen Unternehmens nicht beeinträchtigen, werden die Aktionen, zu denen sie führen.
Was ist privilegiertes Zugriffsmanagement?
Eine PAM-Lösung wird Ihrem kleinen Unternehmen helfen, die Identität Ihres Teams durch einen plattformübergreifenden Zugriff und die Kontrolle gemeinsamer Konten zu konsolidieren. Wenn die richtige Lösung implementiert wird, reduziert sie das Sicherheitsrisiko, indem sie die Angriffsfläche minimiert und schließlich Sicherheitslücken schließt.
Mit PAM können privilegierte Sitzungen für den administrativen Zugriff auf kritische Systeme oder jeden mit Zugriff auf diese Angelegenheit überwacht und geprüft werden.
Privilegierte Zugriffsmanagement-Risiken: Die fünf Todsünden
Die Verwendung von "12345" als Passwort wird der ersten Sünde zugeschrieben, Apathie. Bei der Auflistung der wichtigsten Bedrohungen gaben die Befragten in der Umfrage an, dass Mitarbeiter ihre Passwörter mit Kollegen teilen, nicht die Standard-Passwörter ändern, die mit Geräten geliefert werden, und das zuvor erwähnte schwache Passwort wurde bei 78, 76 und 75 Prozent angegeben.
Zweitens war GSchilf. Wie in diesem Bericht angewendet, wurde es verwendet, um die Notwendigkeit hervorzuheben, dass einige Personen über ihre Geräte über vollständige Administratorrechte verfügen müssen. Achtzig Prozent der Befragten gaben an, Nutzern zu erlauben, als Administratoren ihre größte Bedrohung zu sein.
Stolz war der Dritte, und jeder fünfte Befragte gab an, dass Angriffe, bei denen privilegierter Zugang mit der Ausnutzung einer nicht gepatchten Sicherheitslücke kombiniert wird, üblich sind. Durch einfaches Patchen von Sicherheitslücken können die meisten Angriffsvektoren verteidigt werden. Das Zuweisen einer Sicherheitslücke wurde nicht gepatcht, oder man weiß nicht, dass ein bestehender Patch das unglückliche Ergebnis verhindern kann.
Nummer vier, Unwissenheit, geht Hand in Hand mit Pride. Neunundzwanzig Prozent sagten, dass Sudo, eine beliebte Option zum Delegieren von Benutzern für Unix / Linux-Server, geeignet sei. Dies trotz der Tatsache, dass Sudos Mängel als eine erfolgreiche Abschreckung gegen Cyberangriffe auf Linux-Plattformen gut dokumentiert sind.
Die 32-, 31- und 29-Prozent der IT-Spezialisten sagten, dass Sudo zeitaufwändig, komplex und schlecht zu steuern sei. Der typische Befragte führt jedoch Sudo auf 40-Workstations und 25-Servern aus.
Neid ist die letzte Sünde, und sie könnte sich als eine der gefährlichsten erweisen. Unternehmen wollen mit ihren Wettbewerbern Schritt halten, ohne eine angemessene Due Diligence durchzuführen. Während jeder in die Cloud migrieren möchte, schützt mehr als ein Drittel der Befragten die SaaS-Anwendungen nicht vor Missbrauch durch privilegierten Zugriff.
Was ist zu tun?
Beyond Trust ist ein globales Unternehmen für Cyber-Sicherheit, das darauf spezialisiert ist, Datenschutzverletzungen durch Missbrauch von Insider-Privilegien und externe Hacker-Angriffe proaktiv zu beseitigen. Das Unternehmen empfiehlt Organisationen:
- Bereitstellen einer organisationsweiten Passwortverwaltung,
- Entfernen Sie lokale Administratorrechte von ALLEN Windows- und Mac-Endbenutzern gleichzeitig,
- Priorisierung und Patch-Schwachstellen,
- Ersetzen Sie Sudo für den vollständigen Schutz von Unix / Linux-Servern,
- Vereinfachen Sie das privilegierte Zugriffsmanagement - lokal, in der Cloud - für die Verwaltung in einer einzigen Konsole.
Kleinunternehmen Sicherheit
Dreiundvierzig Prozent der Cyber-Angriffe richten sich gegen kleine Unternehmen. Wenn Sie also denken, dass Sie in Sicherheit sind, weil Sie ein kleines Unternehmen sind, sind Sie es nicht. Sie müssen wachsam sein, die Empfehlungen von Sicherheitsexperten befolgen und Ihre Mitarbeiter mit bewährten Sicherheitsverfahren und strikter Governance ausbilden.
Tippen auf Laptop Foto über Shutterstock