Industry Wire

Geplaatst door BeyondTrust

BeyondTrust onderzoek onthult vijf zonden die risico’s datalek vergroten

Cybersecurityspecialist BeyondTrust heeft de resultaten bekendgemaakt van het jaarlijkse ‘Privileged Access Management’ onderzoek onder 500 IT-professionals. Daaruit blijkt dat er vijf zonden zijn die voorkomen dat organisaties gevoelige informatie effectief kunnen beschermen, namelijk: onverschilligheid, hebzucht, trots, onwetendheid en afgunst. Securityexperts adviseren al jaren richtlijnen om misbruik van geautoriseerde toegang te voorkomen, toch worstelen IT-managers er nog dagelijks mee. Het volledige onderzoeksrapport is hier te downloaden.

Misbruik geautoriseerde accounts
De drie grootste risico’s waarvan alle ondervraagden ’s nachts wakker liggen zijn respectievelijk: misbruik van persoonsgegevens (86%), storingen van computersystemen (85%) en verlies van intellectueel eigendom (80%). Omdat veel aanvallen slagen door misbruik van geautoriseerde accounts vinden de deelnemers de volgende drie maatregelen het belangrijkst: geautoriseerd toegangsbeheer (83%), geautoriseerd sessiebeheer (74%) en geautoriseerd rechtenbeheer (74%). Uit het Forrester Wave onderzoek naar ‘Privileged Identity Management’ in het derde kwartaal van 2016 blijkt dat 80% van alle datalekken gerelateerd is aan misbruik van geautoriseerde toegangsrechten.

Vijf zonden geautoriseerd toegangsbeheer
Uit het BeyondTrust onderzoek zijn vijf zonden van geautoriseerd toegangsbeheer naar voren gekomen die ervoor zorgen dat IT-organisaties worstelen met het beschermen van alle gevoelige informatie. Ondanks een hoog bewustzijn en betrokkenheid met betrekking tot ‘Privileged Access Management’.
1. Onverschilligheid: de grootste risico’s zijn gerelateerd aan wachtwoorden, omdat 79% deze deelt met collega’s, 76% het standaardwachtwoord van apparaten nooit wijzigt en 75% zwakke wachtwoorden als ‘12345’ gebruikt. Ondanks beter weten geven de respondenten toe dat deze risico’s voorkomen in hun organisaties. Slechts een derde rapporteert gebruikers die regelmatig wachtwoorden met elkaar delen en een kwart het gebruik van zwakke wachtwoorden. Maar 20% rapporteert de vele gebruikers die standaardwachtwoorden niet veranderen.
2. Hebzucht: Gebruikers eisen vaak dat zij de volledige beheerrechten over hun apparatuur krijgen, wat problemen voor de IT-ers veroorzaakt. 79% van de ondervraagden zien het gebruik van apparatuur met beheerrechten als een groot risico, gevolgd door geen controle over alle applicaties die erop worden gebruikt (68%). Bijna 40% geeft toe dat het veelvuldig voorkomt dat medewerkers en managers hun apparatuur op basis van de beheerrechten gebruiken. Met als direct gevolg dat systemen minder beschikbaar zijn door storingen.
3. Trots: Zoals het bekende spreekwoord duidelijk maakt: hoogmoed komt voor de val. 20% van de ondervraagde IT-professionals zegt dat aanvallen die geautoriseerde toegang combineren met het benutten van ongepatchte kwetsbaarheden vaak voorkomen. Het sneller patchen van bekende zwakheden kan dus al een groot aantal aanvallen helpen te voorkomen. Toch duurt dat bij veel organisaties nog te lang.
4. Onwetendheid: Tweederde vindt het beheren van alle rechten voor Unix/Linux servers extreem belangrijk. Een populaire optie is Sudo, hoewel die voor slechts 29% van de ondervraagden aan de behoeften voldoet. De meest genoemde problemen daarbij zijn de tijdsbesteding (32%), complexiteit (31%) en slecht versiebeheer (29%). Desondanks draaien ze Sudo gemiddeld op zo’n 40 werkplekken en 25 servers.
5. Afgunst: Organisaties zijn volop bezig te migreren naar cloud computing. Toch is ruim een derde van de respondenten niet betrokken bij het beschermen van SaaS-applicaties tegen misbruik via geautoriseerde toegang.

Vijf adviezen voor geautoriseerd toegangsbeheer
BeyondTrust adviseert organisaties de volgende vijf stappen te ondernemen om misbruik van geautoriseerd toegangsbeheer te voorkomen:
1. Implementeer bedrijfsbreed wachtwoordbeheer voor alle datacenters en cloudtoepassingen. Een gecentraliseerde oplossing voor wachtwoordbeheer met ingebouwde sessiemonitoring versterkt de beveiliging en vereenvoudigt de beheertaak.
2. Verwijder onmiddellijk de lokale beheerrechten van alle Windows en MacOS gebruikers. 94% van alle Microsoft kwetsbaarheden in 2016 ware gerelateerd aan adminrechten. Wanneer medewerkers en managers standaardgebruikers zijn, hebben IT-verantwoordelijken zowel meer mogelijkheden hen toegang te geven tot alle benodigde applicaties en informatie als effectief te beveiligen.
3. Prioriteer en patch kwetsbaarheden. Beter prioriteren en patchen van kwetsbaarheden geeft IT-ers tevens beter grip op het delegeren van rechten om applicaties of apparatuur te gebruiken. Met als resultaat meer inzicht en een lager risico te worden verrast door onbekende oorzaken.
4. Vervang Sudo voor het beter beschermen van Unix/Linux servers. Hoewel organisaties door budgetdruk misschien Sudo moeten gebruiken, biedt het onvoldoende functionaliteit voor de huidige securitybehoeften.
5. Uniformiseer het geautoriseerde toegangsbeheer op de eigen locaties en in de cloud via een centrale oplossing voor management, policiesbeheer, rapportage en analyse. Als organisaties meer SaaS/PaaS/IaaS-services adopteren om in te spelen op de steeds sneller veranderende businessbehoeften, moeten IT-professionals hetzelfde beveiligingsniveau waarborgen voor cloudgebaseerde systemen als lokaal geïmplementeerde systemen. Inclusief functionaliteit voor DevOps-automatiseringsprojecten, het vinden, groeperen en scannen van alle cloudassets, beschermen van cloudbeheerconsoles, gebruik van ‘cloud access service brokers’ voor externe toegang en het opsporen van kwetsbaarheden in hybride en publieke cloudinfrastructuren.

Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.

Deel dit bericht