Более 40% компаний сохраняют учетные записи уволенных сотрудников

Более 40% компаний сохраняют учетные записи уволенных сотрудников

Более 40% компаний сохраняют учетные записи уволенных сотрудников

По данным опроса, проведенного Solar inRights, доступ к информационным ресурсам 40% организаций под учетными записями сотрудников сохраняется после увольнения.

Самой частой причиной становится несогласованность действий кадровых служб и ИT подразделений, ответственных за управление доступом к цифровым активам организаций.

В исследовании приняли участие руководители, специалисты по информационной безопасности и ИT из более 100 крупных организаций разных отраслей, включая финансовый и промышленный сектор, энергетику, ретейл, транспорт и логистику, медицинские и фармацевтические компании.

Таком же количестве компаний есть сложности с выявлением устаревших учетных записей и накоплением избыточных прав. Это вызвано отсутствием аудита категорий пользователей, большим количеством разрозненных информационных систем, общими учетными записи, которые скрывают реального владельца, и различными механизмами предоставления доступа к ИТ-инфраструктуре.

В более чем трети случаев отсутствие автоматизации в управлении доступом создает трудности при расследовании инцидентов. В результате у компаний нет возможности оперативно реагировать на потенциальные угрозы и снижать риски, связанные с эксплуатацией нелегитимных прав доступа.

Более 25% участников исследования обнаружили, что существующие ручные и полуавтоматические скрипты для блокировки учетных записей работают неэффективно. На практике даже одна незаблокированная учетная запись с расширенными правами способна привести к значительным потерям.

Технические учетные записи (ТУЗ) — еще одна уязвимая точка в управлении доступом к информационным системам. Для таких учетных записей ответственный либо не определяется, либо данные о нем фиксируются в документации на проект по интеграции.

Если в компании нет единой системы учета ответственных, то при увольнении сотрудников практически нет шансов определить, за какие учетные записи он отвечал. При этом в ТУЗ логины и пароли могут сохраняться годами. В таких условиях возрастает риск разглашения данных для аутентификации в информационных системах, которыми могут воспользоваться киберпреступники.

Более 30% компаний отметили, что не ведут реестр технических учетных записей (ТУЗ) и ответственных, которые назначены за каждую ТУЗ, в четверти компаний не разработана и не исполняется парольная политика. В более 50% случаев компании не автоматизируют процессы для передачи ответственности, если пользователь увольняется или переводится на другую должность.

Участники исследования также отметили проблемы в управлении доступом для подрядчиков и субподрядчиков. В более 40% случаев компании не владеют актуальным статусом об уровне доступа для внешнего контрагента, в трети — доступ прекращается несвоевременно, в 48% компаний нет автоматизированных процессов, чтобы отозвать полномочия и заблокировать учетные записи подрядчиков в случае расторжения договора. Почти в 15% случаев в компаниях не разработана и не исполняется парольная политика для учетных записей подрядчиков, которые имеют доступ к информационным системам.

По данным статистики Центра исследования киберугроз Solar 4RAYS, в первом полугодии 2024 года в 50% успешных кибератак злоумышленники действовали через скомпрометированные учетные записи сотрудников компании, а также ее подрядчиков и субподрядчиков (supple chain и trusted relationship), имеющих доступ к информационным системам крупных организаций.

«Разрозненные процессы, отсутствие автоматизации и, как следствие, сложный контроль УЗ и полномочий пользователей в ИТ-инфраструктуре серьёзно влияют на стабильность кибербезопасности, создают риски, которые влияют на стабильность работы. Поэтому аудит: кому, в каком объеме и для каких целей компания предоставляет свои ресурсы — это ключ к формированию безопасной рабочей среды. Без автоматизированного контроля жизненного цикла учетных записей и уровня полномочий сотрудников, владельцев технических учетных записей и подрядчиков риски несанкционированного доступа к критически важным цифровым активам и клиентским данным возрастают в разы», — комментирует Юлия Семенова, руководитель отдела управления правами доступа к информационным ресурсам департамента inRights ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский мессенджер MAX обзавелся системой мониторинга событий в ИБ

Специалисты VK внедрили в платформу MAX систему безопасности класса SIEM собственной разработки компании. Интеграция призвана усилить защиту пользователей мессенджера и ускорить реагирование на киберинциденты.

Решение VK SIEM способно анализировать события реального времени со скоростью свыше 3 млн в секунду. В настоящее время система обрабатывает более 200 млрд событий ИБ в сутки; около 15% из них генерирует мессенджер MAX.

«Эта технология не просто защищает текущую аудиторию, но и готова масштабироваться на десятки миллионов пользователей», — подчеркнул Дмитрий Куколев, руководитель SOC VK.

Ранее в MAX в целях усиления безопасности был внедрен автоматизированный анализатор кода на основе ИИ, тоже разработки VK. Для поиска уязвимостей в мессенджере и связанных сервисах на площадках VK Bug Bounty запущена специализированная программа.

Вся инфраструктура MAX размещена в России; соответствующие мобильные приложения доступны в App Store, RuStore и Google Play .Ожидается, что к ноябрю на платформе появится доступ к ЕСИА и порталу госуслуг.

Развитием национального мессенджера, решением российского правительства, будет заниматься компания «Коммуникационная платформа» — дочка VK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru