Um quinto dos usuários privilegiados não precisariam de elevação

O fornecedor de segurança entrevistou cerca de 1.900 usuários privilegiados no Reino Unido e nos EUA para entender melhor o risco atual de ameaças internas.

Dos 36% do governo e 40% das empresas entrevistadas que disseram não precisar de acesso privilegiado, mais de um terço disse que todos em seu nível têm acesso privilegiado. Um número semelhante disse que o acesso privilegiado de uma função anterior não foi revogado quando eles mudaram de emprego, enquanto cerca de um quarto afirmou que recebeu direitos de acesso elevados sem motivo aparente.

Operar uma política de acesso de “privilégio mínimo” é amplamente aceito como a melhor prática de segurança cibernética. A Forcepoint argumentou que conceder privilégios excessivos pode prejudicar a segurança porque os usuários podem acessar dados confidenciais por curiosidade, serem pressionados a compartilhar seus direitos com outras pessoas e acreditar que têm o poder de acessar todas as informações que podem visualizar.

Pior ainda, apenas metade (48%) dos entrevistados do governo disseram que os usuários privilegiados são examinados por meio de verificações de antecedentes. Apenas 46% do governo e 52% das empresas entrevistadas disseram que sua organização pode monitorar com eficácia as atividades do usuário com privilégios, enquanto menos ainda (11% e 14%) estão confiantes de que sua organização tem visibilidade do acesso do usuário.

A falta de visibilidade unificada de uma única ferramenta e os desafios em torno do gerenciamento de mudanças com terceirização e offboarding foram ambos destacados como problemas.

O abuso privilegiado também pode ser difícil de detectar devido à falta de visão contextual das ferramentas de segurança, altas taxas de falsos positivos e sobrecarga de informações, afirma o relatório.

“Sem visibilidade granular – visibilidade não apenas de quem tem acesso, mas do que estão fazendo com ele – as organizações não podem detectar ou reagir ao acesso comprometido ou malicioso com rapidez suficiente para permanecer protegida”, disse o diretor de governo global e infraestrutura crítica da Forcepoint , Carolyn Ford.

“O princípio-chave aqui é um lema de confiança zero: ‘nunca confie, sempre verifique’, principalmente porque a ameaça do usuário privilegiado não mostra sinais de diminuição. A pressão econômica leva a empresas com poucos funcionários, o que leva a funcionários estressados, que têm maior probabilidade de economizar de maneiras que ameaçam a segurança. Especialmente agora, a visibilidade em tempo real do acesso do usuário e das ações não deve ser negociável. ”

Fonte: https://www.infosecurity-magazine.com/news/a-fifth-privileged-users-elevated

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago