«Скачивание запрещенного контента» возглавляет список ТОП 6 злоупотреблений системных администраторов

0
724 views

Компания BalaBit IT Security, объявила о результатах своего исследования «ТОП 6 самых распространенных злоупотреблений IT-специалистов».

Согласно полученным результатам, более 74% из опрошенных совершали нарушения, которые могли бы стоить им рабочего места, если бы в компании использовались системы мониторинга. В тоже время, 92% респондентов выступают за внедрение систем мониторинга привилегированного доступа на их предприятиях. Причина кроется в том, что почти половина IT-специалистов вынуждена передавать свои логины и пароли коллегам для выполнения определённых задач администрирования, а более 41% принявших участие в исследовании попадали в ситуации, когда подробное видео всех произведенных операций было бы очень полезным.

По результатам исследования менее 36% сотрудников IT-отделов никогда не нарушали установленные политики корпоративной информационной безопасности. В среднем на каждого IT-специалиста приходится более 2-ух типов нарушений, среди самых распространенных – следующие:

Топ 6 самых распространенных злоупотреблений IT специалистов:
«1» – 54% – скачивали запрещенный контент на рабочем месте;
«2» – 48% – создавали исключения и специальные политики на брандмауэрах, прокси и др. для личного пользования, с целью обойти существующие политики безопасности;
«3» – 29% – выносили за пределы компании конфиденциальные данные;
«4» – 25% – использовали права администратора для доступа к конфиденциальным данным, хранящимся на корпоративных серверах (например, данных по зарплатам сотрудников);
«5» – 16% – читали сообщения электронной почты коллег без их разрешения;
«6» – 15% – удаляли и изменяли логи с целью сокрытия следов злоупотреблений.

Золтан Гёрко (Zoltán Györkő), директор по развитию BalaBit IT Security, комментирует: «В ближайшем будущем внедрение решения для мониторинга привилегированных пользователей, таких как системные администраторы, сотрудники с повышенными правами и доступом к конфиденциальным данным, специалисты на аутсорсинге, станет необходимостью не только для крупных предприятий, но также для средних компаний. Gartner в своем недавнем отчете «Топ 10 технологий, которые будут востребованы в 2012-ом» прогнозирует всплеск использования смартфонов и планшетных компьютеров сотрудниками компаний различных сфер, а также значительный рост доли облачных технологий. Обе эти тенденции требуют пересмотра существующих стратегий IT-безопасности и применения систем мониторинга доступа пользователей к корпоративным ресурсам в режиме реального времени, детального учета выполняемых операций и создания исчерпывающей отчётности о том, кто, что и когда делал, с какими корпоративными данными и системами».

Несмотря на то, что никому не нравится находиться под наблюдением, даже будучи заранее предупрежденным, мониторинг привилегированного доступа является обязательным требованием в большинстве региональных и международных стандартов безопасности. В частности, финансовые организации должны выполнять требования Basel III, MiFID II, SOX-EuroSox, PCI DSS, ITIL, COBIT, ISO 27001/27002 и др. Успешное прохождение аудита по этим стандартам необходимо для повседневной их деятельности, предупреждения утечек конфиденциальных данных и избежание нанесения ущерба для репутации компании.

Уникальная ситуация: 92% IT-специалистов не против внедрения систем мониторинга
Для анализа возникшего противоречия в рамках своего исследования BalaBit собрал данные о том, как сотрудники отделов информационных технологий относятся к внедрению в их компаниях систем мониторинга привилегированного доступа, будут ли они протестовать против подобного решения, даже если от него зависит успешное прохождение аудита и дальнейшая работа компании. Или же поддержат внедрение такого решения, несмотря на то, что их работа будет под жестким контролем и каждая ошибка или недочет будут отображены в соответствующих отчетах. Согласно полученным результатам, только 8% опрошенных будут категорически против систем мониторинга, 34% поддержат решение такого класса в зависимости от функционала и для 58% респондентов это событие не имеет никакого значения.

Как системы мониторинга помогают администраторам

Ситуации, когда администраторы передают свои логины и пароли коллегам для выполнения определённых задач администрирования, встречаются в более чем 42% компаний (согласно недавнему исследованию Lieberman Software Corporation**). Этим можно объяснить тот факт, что 92% сотрудников отделов информационных технологий не возражают против систем мониторинга привилегированного доступа, так как, если несколько человек пользуется одними правами доступа, то установить нарушителя крайне сложно. С другой стороны, IT-специалисты нуждаются в объективном свидетельстве причин инцидента. Исследование BalaBit показало, что 41% специалистов IT-отделов попадали в ситуации, когда подробное видео всех произведенных операций было бы очень полезным.

Об исследовании

Компания BalaBit IT Security проводила это исследование с июля по октябрь 2011 года, в опросе приняло участие более 200 IT-специалистов (руководителей отделов IT и информационной безопасности, системных администраторов, администраторов различных систем и других специалистов) из Центральной и Восточной Европы. Также опрос анонимно проводился среди участников конференций Hacktivity Conference и System Administrator Appreciation Day. 51% опрошенных оказались сотрудниками крупных компаний, 17% – средних и 25% – малых. По отраслям участников опроса можно распределить следующим образом: информационные технологии и телекоммуникации (53%), компании финансового сектора (24%), государственные учреждения (12%), сети розничной торговли (7%) промышленные предприятия (4%).

Дополнительные материалы:
• Полные результаты исследования: http://www.balabit.com/popular-prohibited-activities

Использованные ресурсы:
*Gartner, “Gartner Identifies the Top 10 Strategic Technologies for 2012″
**Lieberman Software Corporation, “Password 2011 survey”

Справка HiTech.Expert

BalaBit IT Security – производитель систем, которые позволяют обеспечить полный всесторонний мониторинг всех операций, производимых на корпоративных серверах, в том числе запись с экрана, детальный учёт всех сессий и операций техобслуживания. Технология BalaBit позволяет фиксировать детали каждого изменения, произведенного ИТ-специалистами, аутсорс-администраторами или представителями компании хостера, начиная от ввода с клавиатуры, запуска приложений, изменений в конфигурации, модификации исполняемых файлов и файлов загрузки, до онлайн-поиска и перемещения отдельных документов с сохранением хронологического порядка операций. Согласно последнему рейтингу Deloitte Technology Fast 50, BalaBit занимает второе место в Центральной Европе по скорости роста компании. Имеет региональные представительства во Франции, Германии, Италии, России и США. Работает с партнерами по всему миру. Центры поддержки расположены с Венгрии. Дистрибутором решений BalaBit IT Security в странах Азии, Центральной и Восточной Европы, является компания headtechnology.

Попередня статтяМТС предлагает новогоднюю скидку 50% пользователям мобильного 3G-интернета
Наступна статтяFilelab Web Apps – новый подход к веб-технологиям
headtechnology
Специализированный дистрибьютор решений по информационной безопасности ООО "Хедтекнолоджи Ю.ЭЙ." входит в состав международного холдинга headtechnology Group. Основное направление деятельности нашей компании - дистрибуция решений в области информационной безопасности. При этом специалисты headtechnology принимают активное участие в разработке и сопровождении проектов, мы – проектный дистрибутор, мы обеспечиваем наших партнеров всеми необходимыми компетенциями для развёртывания и сопровождения всех реализуемых с нашей помощью проектов. В своей работе с клиентами компания использует модель «two tier» дистрибуции и осуществляет продажи исключительно через дилерскую сеть, которая на сегодняшний день составляет свыше 1250 компаний-партнёров в 30 странах Центральной и Восточной Европы, СНГ и Центральной Азии. Портфель headtechnology включает широкий спектр решений от мировых лидеров в облaсти средств защиты информации. Наши партнеры – крупнейшие системные интеграторы, а среди клиентов – десятки частных компаний, государственных организаций, промышленных и финансовых групп.