Hver tredje it-ansvarlige misbruger administrator-rettigheder

35 procent af de amerikanske og britiske it-ansatte indrømmer i en ny undersøgelse at have misbrugt deres administrator-rettigheder til at finde fortroligt materiale i virksomheden.

Var det noget med et udtræk af firmaets kundedatabase? Eller hvad med et kig ned i en vilkårlig medarbejders email-postkasse? Eller en kopi af udviklingsafdelingens planer for fremtiden?

Normalt ville det kræve gode hacker-evner at få adgang til den slags fortrolige data i en virksomhed. Men som it-medarbejder eller ?supporter udstyret med administrator-password, ligger den slags information frit tilgængelig, og kun medarbejderens moral står i vejen for et eventuelt misbrug.

Nu viser en ny undersøgelse blandt 400 ledende it-fagfolk i USA og Storbritannien, at hele 35 procent indrømmer i mindst ét tilfælde at have misbrugt deres administratorrettigheder til at få adgang til noget materiale uden tilladelse.

Et af de mest afslørende aspekter af undersøgelsen blev fundet i de typer og mængde af information ansatte ville tage med dem, hvis de blev fyret. Udviklingen fra sidste års undersøgelse viser, at der sket et voldsomt skred i holdningen til, om man 'tager noget med sig,' når man forlader firmaet.

Øverst på listen ligger firmaets kundedatabase, som 47 procent af de adspurgte ville tage med sig, mens de følgende pladser besættes af admin-adgang til mailserveren, firmaets opkøbsplaner, udviklingsplaner, den administrerende direktørs password, finansrapporter og den samlede password-liste, som 42 procent nævner.

På trods af de relativt høje tal, indrømmer kun hver femte virksomhed dog at have været udsat for denne type insider-datalækage. I denne gruppe mistænker hver tredje virksomhed, at den stjålne information er havnet hos en konkurrent.

71 procent af virksomhederne overvåger forebyggende, hvem der får adgang til hvad, men alligevel svarer 91 procent af de it-ansvarlige i de overvågede virksomheder, at de nemt ville kunne omgå overvågningen.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (3)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jakob Damkjær

Problemet er at der ikke er logging på de nævnte databaser.

Hvis alle ved at der blever noteret hvem der kigger på basen
så vil der kræve langt mere indsats at undgå at blive opdaget.

Samtidig er der horiblet dårligt database design hvis dbadmin
har adgang til at læse fortroligt matriale. Man skal ha værktøjerne
til at fikse databasen når den er syg, men for at gøre det behøver
man ikke at kunne se indholdet.

og nej dbadm skal ikke kunne rette i database loggen det er er ingen
der skal kunne.

Samtidig skal alle brugere kunne loge ind i systemet og se en log af
hvem der er taget i loggen på deres filer og mailmapper.

og hvis din it afdeling siger at de ikke kan gøre det ovenstående
så er det fordi de snooper der hvor de ikke skal og ikke har tænkt
sig at holde op.

Endnu engang et ikke-problem da det aldrig ville opstå mm systemet
er designet og eller specificeret af en flok gibon aber på speed.

Dont trust the guards, trust the system, cause in a good system the
system controls the guards...

  • 0
  • 0
Jakob Damkjær

http://www.graphpaper.com/2009/05-02_who_watches_the_watchman

Tillid er godt men det er nu godt at kontrolere at dem der kontrolere andre bliver hold øje med...

Alle privilegie forøgelser i IT systemer burde logges på samme måde som dette geniale gamle urværk... Evt en log printer et par steder parallet udskriver logfilen i realtime og alle privilegie forhøjelser (eg. sudo) skal dokumenteres med en forklarende rapport som så skal svare til logprinter listen.

EASY

  • 0
  • 0
Log ind eller Opret konto for at kommentere