6 основных злоупотреблений системных администраторов

27.12.2011

Вернуться к списку новостей Компания BalaBit IT Security объявила о результатах своего исследования "ТОП 6 самых распространенных злоупотреблений IT-специалистов". Согласно полученным результатам, более 74% из опрошенных совершали нарушения, которые могли бы стоить им рабочего места, если бы в компании использовались системы мониторинга. При этом 92% респондентов выступают за внедрение систем мониторинга привилегированного доступа на их предприятиях.

По результатам исследования менее 36% сотрудников IT-отделов никогда не нарушали установленные политики корпоративной информационной безопасности. В среднем на каждого IT-специалиста приходится более 2-ух типов нарушений, среди самых распространенных – следующие:

Топ 6 самых распространенных злоупотреблений IT специалистов:

«1» - 54% - скачивали запрещенный контент на рабочем месте;

«2» - 48% - создавали исключения и специальные политики на брандмауэрах, прокси и др. для личного пользования, с целью обойти существующие политики безопасности;

«3» - 29% - выносили за пределы компании конфиденциальные данные;

«4» - 25% - использовали права администратора для доступа к конфиденциальным данным, хранящимся на корпоративных серверах (например, данных по зарплатам сотрудников);

«5» - 16% - читали сообщения электронной почты коллег без их разрешения;

«6» - 15% - удаляли и изменяли логи с целью сокрытия следов злоупотреблений.

Золтан Гёрко (Zoltán Györkő), директор по развитию BalaBit IT Security, комментирует данные исследования так: «В ближайшем будущем внедрение решения для мониторинга привилегированных пользователей, таких как системные администраторы, сотрудники с повышенными правами и доступом к конфиденциальным данным, специалисты на аутсорсинге, станет необходимостью не только для крупных предприятий, но также для средних компаний. Gartner в своем недавнем отчете «Топ 10 технологий, которые будут востребованы в 2012-ом» прогнозирует всплеск использования смартфонов и планшетных компьютеров сотрудниками компаний различных сфер, а также значительный рост доли облачных технологий. Обе эти тенденции требуют пересмотра существующих стратегий IT-безопасности и применения систем мониторинга доступа пользователей к корпоративным ресурсам в режиме реального времени, детального учета выполняемых операций и создания исчерпывающей отчётности о том, кто, что и когда делал, с какими корпоративными данными и системами».

Несмотря на то, что никому не нравится находиться под наблюдением, даже будучи заранее предупрежденным, мониторинг привилегированного доступа является обязательным требованием в большинстве региональных и международных стандартов безопасности. В частности, финансовые организации должны выполнять требования Basel III, MiFID II, SOX-EuroSox, PCI DSS, ITIL, COBIT, ISO 27001/27002 и др. Успешное прохождение аудита по этим стандартам необходимо для повседневной их деятельности, предупреждения утечек конфиденциальных данных и избежание нанесения ущерба для репутации компании.

Для анализа возникшего противоречия в рамках своего исследования BalaBit собрал данные о том, как сотрудники отделов информационных технологий относятся к внедрению в их компаниях систем мониторинга привилегированного доступа, будут ли они протестовать против подобного решения, даже если от него зависит успешное прохождение аудита и дальнейшая работа компании. Или же поддержат внедрение такого решения, несмотря на то, что их работа будет под жестким контролем и каждая ошибка или недочет будут отображены в соответствующих отчетах. Согласно полученным результатам, только 8% опрошенных будут категорически против систем мониторинга, 34% поддержат решение такого класса в зависимости от функционала и для 58% респондентов это событие не имеет никакого значения.

Ситуации, когда администраторы передают свои логины и пароли коллегам для выполнения определённых задач администрирования, встречаются в более чем 42% компаний (согласно недавнему исследованию Lieberman Software Corporation). Этим можно объяснить тот факт, что 92% сотрудников отделов информационных технологий не возражают против систем мониторинга привилегированного доступа, так как, если несколько человек пользуется одними правами доступа, то установить нарушителя крайне сложно. С другой стороны, IT-специалисты нуждаются в объективном свидетельстве причин инцидента. Исследование BalaBit показало, что 41% специалистов IT-отделов попадали в ситуации, когда подробное видео всех произведенных операций было бы очень полезным.

Источник