Cerca de 20% dos funcionários de TI admitem acessar dados não autorizados

Estudo descobriu ainda que 11% dos profissionais abusam de seus direitos administrativos para bisbilhotar a rede e buscar informações sensíveis.

Quase 40% dos funcionários de TI podem obter acesso não autorizado a informações confidenciais, e 20% admitem que acessam dados confidenciais dos executivos, segundo pesquisa realizada pela companhia de plataformas de segurança Lieberman Software.

O levantamento ouviu 450 profissionais de TI e descobriu ainda que 39% dos funcionários de tecnologia da informação podem obter acesso não autorizado a informações mais sensíveis da organização – incluindo documentos privados do CEO – e um em cada cinco olhou dados que não poderia ter visto.

Dos ouvidos, 68% acreditam que têm mais acesso à informação sensível do que colegas de outros departamentos, como RH, Finanças e da equipe executiva – deixando as empresas abertas a violações de dados.

O estudo descobriu que 11% dos entrevistados abusam de seus direitos administrativos para bisbilhotar a rede e buscar informações sensíveis. Se demitidos amanhã, 11% disseram que estariam em condições de levar informações sensíveis com eles. Quase um terço afirmou que sua gestão não sabe como pará-lo.

“A realidade é que credenciais privilegiadas estão sendo abusadas. A gestão deve assumir o controle dos sistemas e estabelecer normas e procedimentos para bloquear dados, ou os segredos vão continuar a ser roubados debaixo de seus narizes”, alerta Philip Lieberman, diretor-executivo da Lieberman Software.

O executivo afirma que as organizações podem controlar o acesso e diminuir as ameaças internas, a partir de um processo baseado em quatro pilares:

  1. Identificar e documentar ativos críticos de TI, contas privilegiadas e interdependências.
  2. Delegar acesso a credenciais privilegiadas para que apenas o pessoal apropriado, usando o mínimo de privilégio necessário, possa acessar os ativos de TI.
  3. Impor regras para a complexidade das senhas, frequência de mudança, e sincronização de mudanças.
  4. Auditar e alertar para que o solicitante e a duração de cada pedido de acesso privilegiado sejam documentados.

Fonte: Computer World

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *