Cerca de 20% dos funcionários de TI admitem acessar dados não autorizados

image_pdfimage_print

Estudo descobriu ainda que 11% dos profissionais abusam de seus direitos administrativos para bisbilhotar a rede e buscar informações sensíveis.

Quase 40% dos funcionários de TI podem obter acesso não autorizado a informações confidenciais, e 20% admitem que acessam dados confidenciais dos executivos, segundo pesquisa realizada pela companhia de plataformas de segurança Lieberman Software.

O levantamento ouviu 450 profissionais de TI e descobriu ainda que 39% dos funcionários de tecnologia da informação podem obter acesso não autorizado a informações mais sensíveis da organização – incluindo documentos privados do CEO – e um em cada cinco olhou dados que não poderia ter visto.

Dos ouvidos, 68% acreditam que têm mais acesso à informação sensível do que colegas de outros departamentos, como RH, Finanças e da equipe executiva – deixando as empresas abertas a violações de dados.

O estudo descobriu que 11% dos entrevistados abusam de seus direitos administrativos para bisbilhotar a rede e buscar informações sensíveis. Se demitidos amanhã, 11% disseram que estariam em condições de levar informações sensíveis com eles. Quase um terço afirmou que sua gestão não sabe como pará-lo.

“A realidade é que credenciais privilegiadas estão sendo abusadas. A gestão deve assumir o controle dos sistemas e estabelecer normas e procedimentos para bloquear dados, ou os segredos vão continuar a ser roubados debaixo de seus narizes”, alerta Philip Lieberman, diretor-executivo da Lieberman Software.

O executivo afirma que as organizações podem controlar o acesso e diminuir as ameaças internas, a partir de um processo baseado em quatro pilares:

  1. Identificar e documentar ativos críticos de TI, contas privilegiadas e interdependências.
  2. Delegar acesso a credenciais privilegiadas para que apenas o pessoal apropriado, usando o mínimo de privilégio necessário, possa acessar os ativos de TI.
  3. Impor regras para a complexidade das senhas, frequência de mudança, e sincronização de mudanças.
  4. Auditar e alertar para que o solicitante e a duração de cada pedido de acesso privilegiado sejam documentados.

Fonte: Computer World

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: CompTIA Security+, EXIN EHF, MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação, Ethical Hacking e Perícia Forense.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!