40% organizacji przechowuje hasła admina w pliku Word

40% organizacji przechowuje hasła admina w pliku Word

Autor: Krzysztof Sulikowski

Opublikowano: 9/24/2016, 4:45 PM

Liczba odsłon: 2542

Bezpieczeństwo jest zawsze tematem, z którego wyciągamy lekcje. Podczas gdy zagrożenia w Internecie stają się coraz bardziej wyrafinowane, firmy dysponujące równie wyrafinowanymi środkami zapobiegawczymi czują się bezpiecznie... choć niekoniecznie powinny. Jak wynika z ostatniego raportu sponsorowanego przez CyberArk i przeprowadzonego przez Vansona Bourne'a, wiele organizacji popełnia podstawowe błędy, których nie naprawi nawet najlepszy pakiet chroniący.

Badanie zostało przeprowadzone z pomocą 750 administratorów IT i osób decyzyjnych. Choć 79% z nich miała pewność, że wyciągnęła wnioski z wcześniejszych cyberataków, tylko 67% uważała, że ich firma jest dostatecznie mocno zabezpieczona. To i tak więcej, niż w zeszłym roku (57%), jednak wciąż za mało. Trudno się jednak dziwić - największym zagrożeniem dla bezpieczeństwa danych jest nadal czynnik ludzki. Dlaczego? Z badań wynika, że 40% organizacji korzysta z dokumentów tekstowych Word lub arkuszy Excel do przechowywania hasła administratora. Kolejne 28% współdzieli serwer lub pamięć USB, a blisko połowa zezwala zewnętrznym dostawcom usług na dostęp do sieci wewnętrznej.

Cloud

Swoimi spostrzeżeniami z badań dzieli się John Worral, CMO z CyberArk: "Odkrycia z tegorocznego Global Advanced Threat Landscape Survey dowodzą, że świadomość w zakresie cyberbezpieczeństwa nie zawsze równa się z byciem zabezpieczonym. Organizacje niweczą swoje wysiłki, gdy nie udaje im się wprowadzić dobrze znanych praktyk bezpieczeństwa w zakresie potencjalnych podatności, związanych z uprawnieniami kont, dostępem dla zewnętrznych dostawców i danymi przechowywanymi w chmurze. Między byciem dobrze przygotowanym a zbytnio pewnym siebie jest tylko cienka linia".

Pozytywne wieści są takie, że 70% administratorów jako priorytet w razie ataku wymienia powstrzymanie naruszenia i pozbycie się atakujących. Identyfikacja źródła ataku jest dla większości zadaniem drugorzędnym, a poinformowanie zarządu organizacji - zupełnie pobocznym. Cały raport z badań możecie pobrać ze strony CyberArk.