Более 40% компаний сохраняют учетные записи уволенных сотрудников

Более 40% компаний сохраняют учетные записи уволенных сотрудников

Более 40% компаний сохраняют учетные записи уволенных сотрудников

По данным опроса, проведенного Solar inRights, доступ к информационным ресурсам 40% организаций под учетными записями сотрудников сохраняется после увольнения.

Самой частой причиной становится несогласованность действий кадровых служб и ИT подразделений, ответственных за управление доступом к цифровым активам организаций.

В исследовании приняли участие руководители, специалисты по информационной безопасности и ИT из более 100 крупных организаций разных отраслей, включая финансовый и промышленный сектор, энергетику, ретейл, транспорт и логистику, медицинские и фармацевтические компании.

Таком же количестве компаний есть сложности с выявлением устаревших учетных записей и накоплением избыточных прав. Это вызвано отсутствием аудита категорий пользователей, большим количеством разрозненных информационных систем, общими учетными записи, которые скрывают реального владельца, и различными механизмами предоставления доступа к ИТ-инфраструктуре.

В более чем трети случаев отсутствие автоматизации в управлении доступом создает трудности при расследовании инцидентов. В результате у компаний нет возможности оперативно реагировать на потенциальные угрозы и снижать риски, связанные с эксплуатацией нелегитимных прав доступа.

Более 25% участников исследования обнаружили, что существующие ручные и полуавтоматические скрипты для блокировки учетных записей работают неэффективно. На практике даже одна незаблокированная учетная запись с расширенными правами способна привести к значительным потерям.

Технические учетные записи (ТУЗ) — еще одна уязвимая точка в управлении доступом к информационным системам. Для таких учетных записей ответственный либо не определяется, либо данные о нем фиксируются в документации на проект по интеграции.

Если в компании нет единой системы учета ответственных, то при увольнении сотрудников практически нет шансов определить, за какие учетные записи он отвечал. При этом в ТУЗ логины и пароли могут сохраняться годами. В таких условиях возрастает риск разглашения данных для аутентификации в информационных системах, которыми могут воспользоваться киберпреступники.

Более 30% компаний отметили, что не ведут реестр технических учетных записей (ТУЗ) и ответственных, которые назначены за каждую ТУЗ, в четверти компаний не разработана и не исполняется парольная политика. В более 50% случаев компании не автоматизируют процессы для передачи ответственности, если пользователь увольняется или переводится на другую должность.

Участники исследования также отметили проблемы в управлении доступом для подрядчиков и субподрядчиков. В более 40% случаев компании не владеют актуальным статусом об уровне доступа для внешнего контрагента, в трети — доступ прекращается несвоевременно, в 48% компаний нет автоматизированных процессов, чтобы отозвать полномочия и заблокировать учетные записи подрядчиков в случае расторжения договора. Почти в 15% случаев в компаниях не разработана и не исполняется парольная политика для учетных записей подрядчиков, которые имеют доступ к информационным системам.

По данным статистики Центра исследования киберугроз Solar 4RAYS, в первом полугодии 2024 года в 50% успешных кибератак злоумышленники действовали через скомпрометированные учетные записи сотрудников компании, а также ее подрядчиков и субподрядчиков (supple chain и trusted relationship), имеющих доступ к информационным системам крупных организаций.

«Разрозненные процессы, отсутствие автоматизации и, как следствие, сложный контроль УЗ и полномочий пользователей в ИТ-инфраструктуре серьёзно влияют на стабильность кибербезопасности, создают риски, которые влияют на стабильность работы. Поэтому аудит: кому, в каком объеме и для каких целей компания предоставляет свои ресурсы — это ключ к формированию безопасной рабочей среды. Без автоматизированного контроля жизненного цикла учетных записей и уровня полномочий сотрудников, владельцев технических учетных записей и подрядчиков риски несанкционированного доступа к критически важным цифровым активам и клиентским данным возрастают в разы», — комментирует Юлия Семенова, руководитель отдела управления правами доступа к информационным ресурсам департамента inRights ГК «Солар».

После обновления Windows 11 у пользователей пропал доступ к диску C

Microsoft официально признала новую проблему в Windows 11, которая для части пользователей может обернуться очень неприятным сюрпризом. После установки февральского обновления KB5077181 система на некоторых устройствах перестаёт нормально открывать системный диск C и выдаёт ошибку: «C:\ is not accessible — Access denied».

Речь не только о том, что не открывается диск в проводнике. По данным Microsoft, из-за этого сбоя на проблемных компьютерах могут перестать запускаться приложения, включая Outlook, Office, браузеры, системные утилиты и «Быстрая помощь» (Quick Assist).

В компании уточняют, что ошибка проявляется без каких-либо особых действий со стороны пользователя. Достаточно просто работать за компьютером как обычно: открывать файлы, запускать программы, выполнять административные задачи.

В некоторых случаях пользователи даже не могут повысить привилегии, удалить обновления или собрать журналы для диагностики, потому что система отвечает отказом в доступе.

К счастью, проблема затрагивает не все устройства с Windows 11. По словам Microsoft, сбой чаще всего наблюдается на ноутбуках Samsung, особенно на моделях линейки Samsung Galaxy Book4 и некоторых других потребительских устройствах компании. Жалобы уже поступили из Бразилии, Португалии, Кореи и Индии.

Предварительно Microsoft связывает проблему с приложением Samsung Share, хотя окончательно причина пока не подтверждена. Расследование продолжается, и в компании обещают предоставить дополнительные подробности позже.

Известно, что баг затрагивает только Windows 11 версий 24H2 и 25H2. Пользователям Windows 10, а также Windows 11 23H2 и более ранних выпусков, судя по всему, беспокоиться не о чем.

На Reddit уже появились сообщения от пользователей, которые утверждают, что проблему иногда удаётся обойти через смену владельца диска C и отдельных папок. Но это довольно рискованный шаг: вмешательство в системные права доступа легко может привести к новым сбоям. Поэтому для большинства пользователей самый разумный вариант — не экспериментировать без крайней необходимости и дождаться официального патча от Microsoft.

RSS: Новости на портале Anti-Malware.ru