95% ИТ-подразделений признают наличие проблем с безопасностью

Организации не в состоянии удовлетворить спрос на повышение потребности в удаленном доступе к корпоративным системам, поскольку 92% ИТ-подразделений компаний по всему миру ограничивает своим пользователям доступ к стратегическим корпоративным данным и ресурсам с мобильных устройств.

Таковы выводы недавнего глобального опроса среди 900 ИТ-руководителей, который провела компания Gemalto.

Несмотря на то, что почти во всех организациях (98%) имеются пользователи, которым необходим удаленный доступ или доступ с мобильных устройств к корпоративным данным, 95% ИТ-подразделений признают наличие сложностей, препятствующих повышению мобильности пользователей в своих организациях, которые, главным образом, связаны с опасениями за безопасность данных, пишет cnews.ru.

По результатам глобального опроса Global Authentication and Identity Access Management Index за 2015 г., практически все респонденты (94%) опасаются потенциальной утечки своих данных или взлома своих систем в связи с возможной кражей или компрометацией учетных записей сотрудников или клиентов. Ситуация усугубляется ростом количества мобильных терминалов в организациях: согласно исследованию, в большинстве организаций на каждого пользователя приходится в среднем по два мобильных устройства и по три учетных записи. Кроме того, в среднем, одно из каждых пяти обращений в службу ИТ-поддержки (20%) связано с тем, что пользователи потеряли или забыли свой логин или пароль.

Чтобы решить проблему обеспечения безопасности при удаленном доступе, большинство ИТ-подразделений (86%) намерены реализовать схему двухфакторной аутентификации для доступа к облачным приложениям. В настоящее время с двухфакторной аутентификацией работают 38% пользователей, и ожидается, что через два года эта цифра увеличится до 51%. Больше половины опрошенных (57%) уже применяют двухфакторную аутентификацию для защиты внешнего доступа к ресурсам, что показывает разносторонность использования данной технологии. На сегодняшний день почти у всех (92%) респондентов имеется по меньшей мере одно приложение, для защиты которого используются средства двухфакторной аутентификации. Такими чаще всего являются облачные приложения, веб-порталы и VPN доступ.

На фоне того, что ИТ-отрасль изучает потенциал двухфакторной аутентификации для решения назревающего кризиса, связанного с обработкой учетных записей, подавляющее большинство (91%) респондентов намерены реализовать этот механизм в работе с облачными сервисами, а также для централизованного управления процедурами в своих организациях. Благодаря возможности внедрения унифицированных политик, которые позволяют эффективно устранить угрозы безопасности, технологии двухфакторной аутентификации в то же время позволяют упростить доступ к многочисленным приложениям. При этом высокая эффективность облачной инфраструктуры является решающим фактором как при реализации двухфакторной аутентификации в различных приложениях, так и для быстрого и эффективного внедрения решений. В связи с этим, 90% респондентов рассматривают возможность облачной доставки в качестве ключевого довода в процессе решения о приобретении решения для строгой аутентификации.

«Учитывая, что сотрудники предприятий жаждут новых, более гибких способов для выполнения своих трудовых обязанностей, ИТ-подразделения вынуждены приспосабливаться к растущему спросу на повышение мобильности, – говорит Франсуа Ланье (François Lasnier), старший вице-президент Gemalto по технологиям защиты учетных записей. – Очень вероятно, что в будущем организации, неготовые к подобным переменам, столкнутся со снижением продуктивности своего бизнеса. Обычно пользователи готовы сделать всё необходимое для выполнения своей работы, с разрешения руководства или без оного, поэтому в тех случаях, когда корпоративные ресурсы разбросаны по разным местам, наличие механизмов строгой аутентификации и доставки "в виде сервиса" будет выполнять важную роль в обеспечении безопасности. В то же время, организации смогут эффективнее защищать учетные записи своих пользователей, не в ущерб продуктивности или безопасности данных».

Организации признают необходимость масштабировать инфраструктуру безопасности для защиты как можно большего числа корпоративных и облачных приложений, особенно когда двухфакторная аутентификация выполняется сторонним сервисом. Результаты опроса свидетельствуют о том, что выбор в пользу двухфакторной аутентификации зависит от способности организации обеспечить возможности контроля и управления своим ИТ-сотрудникам, а также от того, насколько удобным будет это решение при защите доступа к самым различным приложениям для всех пользователей. Всё это говорит о значимости использования этой функции в решениях.

Среди других выводов исследования:

Значимость мобильности

  • Почти все (97%) опрошенные организации признали важность обеспечения своим сотрудникам возможности мобильного доступа в своей производственной практике.
  • В целом, во всех видах опрошенных организаций наблюдается очевидный рост числа пользователей, работающих с токенами в мобильном окружении: в среднем, 37% пользователей в опрошенных организациях в настоящее время применяют токены при работе с мобильными устройствами, при этом ожидается, что в течение ближайших двух лет эта цифра увеличится в среднем до 46%.

Роль облака в принятии решения об имплементации решения

  • Облачные технологии являются важным доводом, когда встаёт вопрос о выборе предпочтительной модели доставки двухфакторной аутентификации, при этом 90% опрошенных соглашаются, что наличие облачной доставки стало ключевым фактором в их решении о приобретении инструментов строгой аутентификации.
  • Однако, когда речь заходит о финальном решении о покупке инструментов двухфакторной аутентификации, более половины респондентов указали, что окончательное решение остается за ИТ-директором (CIO), при этом в процессе обсуждения могут участвовать руководитель отдела безопасности (CSO), директор по согласовательным и исполнительным процедурам (CCO), главный исполнительный директор (CEO) и финансовый директор (CFO).
  • 20% респондентов указали, что наиболее значимым фактором при выборе того или иного решения для двухфакторной аутентификации является общая стоимость пользования.

Угрозы безопасности и контроль за соблюдением правовых норм

  • Почти все (95%) респонденты считают важным, чтобы в их организациях имелась возможность получить согласованные результаты аудита событий доступа, осуществляемого посредством различных ресурсов.
  • По мнению абсолютного большинства (95%) респондентов, наличие двухфакторной аутентификации способно помочь их компаниям обеспечить соблюдение норм и требований к защите данных и пройти аудит безопасности.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android-софте Xiaomi File Manager и WPS Office есть баг перезаписи файлов

Несколько популярных приложений для Android, доступных в Google Play Store, содержат уязвимость, которой может воспользоваться вредоносный софт для перезаписи произвольных файлов в директории уязвимой программы.

На проблему указала команда Microsoft Threat Intelligence. В отчете Димитриос Валсамарас, один из специалистов, объясняет:

«В зависимости от назначения уязвимого приложения, выявленная брешь может позволить атакующим выполнить произвольный код или выкрасть токен».

В случае успешной эксплуатации злоумышленник получает контроль над поведением уязвимой программы, а скомпрометированные токены может использовать для несанкционированного доступа к аккаунтам жертвы.

Ниже приводим два приложения, в которых содержится описанная брешь. Обратите внимание на количество установок этого софта, оно впечатляет:

  • Xiaomi File Manager (com.mi. Android.globalFileexplorer) — более миллиарда инсталляций;
  • WPS Office (cn.wps.moffice_eng) — более 500 миллионов установок.

Несмотря на то что Android изолирует данные и пространство в памяти для каждого приложения, ошибки в имплементации могут позволить обойти установленные ограничения на запись и чтение внутри домашней директории программы.

«Основанная на провайдере контента модель предоставляет полезный механизм защищенного обмена файлами между приложениями. Тем не менее мы выявили некорректную проверку содержимого получаемого файла. Еще больше настораживает использование имени файла, предоставленного одним из приложений, для кеширования полученного файла внутри директории со внутренними данными другого приложения», — пишет Валсамарас.

 

В результате первое приложение может подсунуть вредоносную версию класса FileProvider, что позволит переписать критически важные данные в частном пространстве другого приложения.

В сущности, проблема кроется в том, что принимающая программа слепо доверяет вводным данным от отравляющего приложения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru