Cerca de 20% dos funcionários de TI admitem acessar dados não autorizados

image_pdfimage_print

Estudo descobriu ainda que 11% dos profissionais abusam de seus direitos administrativos para bisbilhotar a rede e buscar informações sensíveis.

Quase 40% dos funcionários de TI podem obter acesso não autorizado a informações confidenciais, e 20% admitem que acessam dados confidenciais dos executivos, segundo pesquisa realizada pela companhia de plataformas de segurança Lieberman Software.

O levantamento ouviu 450 profissionais de TI e descobriu ainda que 39% dos funcionários de tecnologia da informação podem obter acesso não autorizado a informações mais sensíveis da organização – incluindo documentos privados do CEO – e um em cada cinco olhou dados que não poderia ter visto.

Dos ouvidos, 68% acreditam que têm mais acesso à informação sensível do que colegas de outros departamentos, como RH, Finanças e da equipe executiva – deixando as empresas abertas a violações de dados.

O estudo descobriu que 11% dos entrevistados abusam de seus direitos administrativos para bisbilhotar a rede e buscar informações sensíveis. Se demitidos amanhã, 11% disseram que estariam em condições de levar informações sensíveis com eles. Quase um terço afirmou que sua gestão não sabe como pará-lo.

“A realidade é que credenciais privilegiadas estão sendo abusadas. A gestão deve assumir o controle dos sistemas e estabelecer normas e procedimentos para bloquear dados, ou os segredos vão continuar a ser roubados debaixo de seus narizes”, alerta Philip Lieberman, diretor-executivo da Lieberman Software.

O executivo afirma que as organizações podem controlar o acesso e diminuir as ameaças internas, a partir de um processo baseado em quatro pilares:

  1. Identificar e documentar ativos críticos de TI, contas privilegiadas e interdependências.
  2. Delegar acesso a credenciais privilegiadas para que apenas o pessoal apropriado, usando o mínimo de privilégio necessário, possa acessar os ativos de TI.
  3. Impor regras para a complexidade das senhas, frequência de mudança, e sincronização de mudanças.
  4. Auditar e alertar para que o solicitante e a duração de cada pedido de acesso privilegiado sejam documentados.

Fonte: Computer World

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!