Qu’est-ce que la sécurité informatique (e-sécurité) ?
Les entreprises disposent de gigaoctets sur des gigaoctets de données sensibles et confidentielles archivées sur des serveurs, des baies de stockage ou des supports de sauvegarde. Ces entreprises s'appuient sur l'expertise des professionnels de la sécurité de l'information pour protéger ces données et empêcher tout accès non autorisé. La question, cependant, est "qui protège les données sensibles et confidentielles des professionnels de la sécurité de l'information?"
Artwork: Chip TaylorCyber-Ark Software a compilé sa quatrième enquête annuelle "Trust, Security and Passwords" et a découvert des statistiques troublantes que les entreprises peuvent trouver préoccupantes. L'enquête - menée auprès de 400 administrateurs informatiques et professionnels de la sécurité de l'information à Infosecurity Europe 2010 et RSA USA 2010 - a révélé que les personnes chargées de protéger les données constituaient l'une des plus grandes menaces.Une presse Cyber-Ark Le sondage révèle que 67% des personnes interrogées reconnaissent avoir eu accès à des informations non pertinentes pour leur rôle et que plus de la moitié d'entre elles (54%) ont identifié le service informatique, »
Le nombre de répondants a augmenté de 33% pour cent jusqu'à 41% - avouer avoir abusé de mots de passe administratifs pour faucher des informations sensibles ou confidentielles auxquelles ils n'auraient pas accès. Les administrateurs informatiques des États-Unis semblent plus intéressés par la base de données clients, tandis que les administrateurs informatiques du Royaume-Uni semblent plus enclins à examiner les dossiers HR.
Les administrateurs informatiques répondent que les organisations semblent mettre plus d'efforts accéder et freiner l'espionnage non autorisé. Cependant, une majorité d'administrateurs informatiques et de professionnels de la sécurité de l'information sont convaincus qu'ils peuvent contourner ces contrôles s'ils le souhaitent. La bonne nouvelle est que le pourcentage de répondants qui estiment pouvoir contourner les tentatives de surveillance de leurs actions sur le réseau est passé de 77% à 61%.
Combinés à d'autres études et enquêtes, les résultats donnent une image plutôt sombre de la protection l'information de la menace d'attaques internes et d'accès non autorisé. Un sondage du Poneman Institute effectué au début de 2009 a révélé que «près de 60% des employés qui quittent un emploi ou qui ont été invités à quitter l'année dernière ont volé une certaine forme de données d'entreprise.»
Une étude Compuware révèle que moins d'un pour cent des violations de données ont été le fait de pirates informatiques externes, tandis que les initiés négligents (ou malveillants) ont été à l'origine des trois quarts des incidents informatiques.
En parlant des résultats, Adam Bosnian, vice-président exécutif de Cyber-Ark dans le communiqué de presse pour dire, "Bien que nous comprenions que la nature humaine et le désir d'espionner ne peuvent jamais être quelque chose que nous pouvons totalement contrôler, nous devrions prendre le coeur que moins le trouvent facile, démontrant qu'il existe des contrôles de plus en plus efficaces Pour mieux gérer et surveiller les droits d'accès privilégiés au sein des organisations, le sabotage d'initié ne cesse d'augmenter et le temps d'agir est déjà passé, et les entreprises doivent tenir compte des avertissements. "
IT a Les administrateurs et les professionnels de la sécurité de l'information - au moins ceux qui ont la fibre morale et éthique de ne pas être leur pire ennemi - doivent être conscients que la menace interne est beaucoup plus répandue et plus difficile à détecter et prévenir que les menaces externes. Les entreprises doivent mettre en place des contrôles pour surveiller l'accès privilégié aux données sensibles et se prémunir contre la menace interne.
Vous pouvez suivre Tony sur sa page Facebook, ou le contacter par email à [email protected]. Il tweete aussi @Tony_BradleyPCW.
Un homme a été condamné à un an d'emprisonnement pour avoir transformé les serveurs de messagerie de son ancien employeur Un gestionnaire informatique qui s'est connecté au réseau informatique de son ancien employeur cinq mois après avoir été licencié et a ouvert le serveur de messagerie aux spammeurs a été condamné à un an de prison.
Steven Barnes Il avait auparavant plaidé coupable d'intrusion informatique en disant qu'il avait accédé aux serveurs d'une société de médias Internet de San Mateo, en Californie, appelée Akimbo Systems, et avait transformé le système de messagerie de l'entreprise en un serveur de courrier ouvert que les spammers pouvaient utiliser pour envoyer des messages. . Il a également supprimé la base de données de messagerie Microsoft Exchange de l'entreprise et les fichiers dont l'ordinateur avait besoin
Les deux sociétés, eName (http: //www.nom .com /) et Xin Net Technology (http://xinnet.com/) sont des bureaux d'enregistrement de noms de domaine. Ils vendent des noms de domaine et les services d'enregistrement correspondants qui permettent de trouver un site Web sur Internet, a déclaré Gary Warner, directeur de la recherche en criminalistique informatique au département informatique et sciences de l'information de l'Université de l'Alabama. projet de recherche consacré au suivi des tendances d
[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows] KnujOn, une organisation vouée à la lutte contre le spam, est arrivée en tête de la liste des registraires les plus abusés publiée cette année. De juin 2008 à février, KnujOn a déclaré avoir trouvé 34 283 domaines illicites liés à Xin Net, couvrant des médicaments d'ordonnance non réglementés, des logiciels piratés et des biens de consommation contrefaits.
Un homme de Houston est condamné à un an de prison pour avoir piraté le réseau de son ancien employeur. L'administrateur de la base de données d'un fournisseur d'électricité à Houston a été condamné mardi à un an de prison pour piratage informatique dans le réseau informatique de son ancien employeur, a déclaré le 11 novembre à Steven Jinwoo Kim, 40 ans, de Houston. un compte d'accès intentionnel à un ordinateur protégé sans autorisation et causant des dommages imprudents. Kim travaillait chez G
En plus de la prison, le juge Vanessa Gilmore Texas a ordonné à Kim de payer 100 000 $ US en restitution à Gexa Energy.