Webinar om IT-sikkerhet Office 365
Bedrifter har gigabytes på gigabyte av sensitive og konfidensielle data arkivert på servere, lagringsarrayer eller backup media. Disse selskapene stole på kompetansen til fagpersoner for informasjonssikkerhet for å beskytte dataene og forhindre uautorisert tilgang. Spørsmålet er imidlertid "hvem beskytter de sensitive og konfidensielle dataene fra fagpersonene for informasjonssikkerhet?"
Artwork: Chip TaylorCyber-Ark Software har samlet sin fjerde årlige "Trust, Security and Passwords" -undersøkelse og har avdekket foruroligende statistikk som selskaper kan finne om. Undersøkelsen - utført med 400 IT-administratorer og informasjonssikkerhetsprofessorer på Infosecurity Europe 2010 og RSA USA 2010 - fant at de som er betrodd for å beskytte dataene, kan være en av de største truslene mot det.En Cyber-Ark Software Press utgivelsen forklarer "Undersøkelsen fant at 67 prosent av respondentene innrømmet å ha tilgang til informasjon som ikke var relevant for deres rolle. Når de ble spurt hvilken avdeling som var mer sannsynlig å snuse og se på konfidensiell informasjon, identifiserte over halvparten (54 prosent) IT-avdelingen, sannsynligvis et naturlig valg gitt gruppens makt og brede ansvar for å administrere flere systemer på tvers av organisasjonen. "
Det var en tydelig økning i respondentene - fra 33 prosent opp til 41 prosent - bekjenner å misbruke administrative passord for å snike på sensitiv eller konfidensiell informasjon de ikke burde ha tilgang til. IT-administratorer i USA synes mest interessert i kundedatabasen, mens IT-administratorer fra Storbritannia synes mer sannsynlig å undersøke HR-poster.
IT-administratorer som svarer på undersøkelsen, innrømmer at organisasjoner ser ut til å legge fram mer innsats for å overvåke privilegierte få tilgang til og hindre uautorisert snooping. Imidlertid er et flertall av IT-administratorer og informasjonssikkerhet fagfolk sikre på at de kan omgå disse kontrollene hvis de velger. Den gode nyheten er at andelen respondenter som føler at de kan kringgå forsøk på å overvåke sine handlinger på nettverket, gikk ned fra 77 prosent til 61 prosent.
I kombinasjon med andre studier og undersøkelser, maler resultatene et ganske dyster bilde for å beskytte informasjon fra trusselen om innsatsangrep og uautorisert tilgang. En Poneman Institute-undersøkelse tidlig i 2009 viste at "nesten 60 prosent av de ansatte som avsluttet jobben eller ble bedt om å forlate det siste året stjal noen form for bedriftsdata."
En Compuware-studie i 2008 viste at mindre enn en prosent av brudd på data var arbeidet med eksterne hackere, mens uaktsomme (eller ondsinnede) innsidere var årsaken til tre fjerdedeler av datatbruddshendelsene.
Taler om resultatene, kommenterte Cyber-Arks konserndirektør Americas og Corporate Development Adam Bosnian i pressemeldingen for å si: "Mens vi forstår at menneskets natur og lyst til å snike kanskje aldri er noe vi helt kan kontrollere, bør vi ta hjertet som færre finner det lett å gjøre, og viser at det stadig er effektive kontroller tilgjengelig for bedre å håndtere og overvåke privilegerte adgangsrettigheter i organisasjoner. Med insider sabotasje i økende grad, er tiden for å handle allerede gått, og bedrifter trenger å følge advarslene. "
IT a dministratorer og informasjonssikkerhetspersonell - minst de med moralfiber og etisk natur ikke å være deres egen verste fiende - bør være oppmerksomme på at innsidertrusselen er mye mer utbredt og mye vanskeligere å oppdage og forhindre enn eksterne trusler. Bedrifter må sette kontroller på plass for å overvåke privilegert tilgang til sensitive data og verne mot insider-trusselen.
Du kan følge Tony på hans Facebook-side, eller kontakte ham via e-post på [email protected]. Han tweets også som @Tony_BradleyPCW.
Ormen, kjent som Conficker, tvang flåten til å frivillig kutte nettverkstilkobling for å stoppe ormen fra å spre seg på Intramar-nettverket i forrige måned. Nettlesing og e-postmeldinger på nettverket ble forstyrret, og noen brukere ble tvunget til å stole på mer konvensjonelle kommunikasjonsmidler som telefon-, faks- eller postsystemet, fortalt marine talsmann Jerome Erulin om avisen Ouest-France. Den franske marinen kunne ikke nås umiddelbart for kommentar til denne historien.
Rapporter viser at ormen sannsynligvis ble introdusert da en infisert USB-stasjon ble koblet til en datamaskin på nettverket, sannsynligvis av en soldat som jobbet hjemmefra. En av måtene Conficker har spredt, er ved å infisere ting som flash-stasjoner og kameraer og deretter kopiere seg selv til PCer når de er plugget inn. Ormen kan også spres gjennom et lokalnettverk, men det er vanligvis blokkert fra å hoppe til andre nettverk av
Apple Tablet Mest sett produkt fra 2010, men av hvem?
Selskapet må være veldig sikker på at det har en hit eller bør begynne å håndtere kundernes forventninger.
En annen dag lander en annen Droid-telefon på Verizon. Den etterlengtede Motorola Droid 2 ($ 200 med en toårs kontrakt fra Verizon, pris per 8/15/10) er definitivt en oppgradering fra den originale Droid når det gjelder design, men kameraet er svakt og MotoBlur-programvaren Noen ganger forringer det fra Android-opplevelsen. Likevel, hvis du ønsker en Android-telefon med et fysisk tastatur, vil Droid 2 sikkert tilfredsstille. (Se Droid 2 i aksjon.)
[Videre lesing: De beste Android-telefonene for hvert budsjett. ]