44% фінансових установ стверджують, що їхній ІТ-персонал становить найбільший ризик для безпеки даних у хмарі.
Продовжуючи звіт, опублікований на початку цього року, це глибоке занурення у фінансовий сектор також виявило, що 32% фінансових організацій зазнали випадкового витоку даних порівняно з середнім показником 25% в інших вертикалях.
Дірк Шрейдер, віце-президент із дослідження безпеки в Netwrix, сказав, що організаціям необхідно запровадити підхід нульових привілеїв, згідно з яким підвищені права доступу надаються лише тоді, коли вони потрібні, і лише на стільки часу, скільки потрібно.
«Неправильна конфігурація хмари є ще однією поширеною причиною випадкового витоку даних», — сказав Шрейдер. «Отже, служби безпеки повинні постійно контролювати цілісність своїх хмарних конфігурацій».
Шира Шамбан, виконавчий директор Solvo, сказала, що ІТ створюють ризики двома способами: один — це неправильна конфігурація та ризик людської помилки — більшість інцидентів безпеки в хмарі є результатом цього. Другий спосіб створення ризику – це фішинг або інші форми викрадення облікових даних.
«ІТ-команди, які працюють з конфіденційною фінансовою інформацією, повинні бути готові впоратися з цими ризиками з особливою обережністю», — сказав Шамбан. «Не тільки дані знаходяться під загрозою, але й потенційне здоров’я бізнесу, коли надмірний доступ до даних у хмарі стає проблемою відповідності. Групи безпеки та ІТ, на додаток до третіх сторін, власників платформ, інженерів та будь-кого іншого, хто торкається даних у хмарі, повинні бути в згоді з розумінням того, що запобігання ризикам безпеки даних є бізнес-імперативом і спільною відповідальністю на сучасному ринку. .”
Джозеф Карсон, головний спеціаліст із безпеки та консультант CISO у Delinea, додав, що поведінка людей, особисті дані та облікові дані, а також уразливості були причинами зломів у галузі фінансових послуг за останні пару років.
«Сьогодні більшість людей передають більше інформації через хмару, що зрештою призводить до того, що вони більше піддаються атакам», — сказав Карсон. «Мета полягає в тому, щоб скомпрометувати системи для здійснення фінансового шахрайства або викрадення ідентифікаційних даних для доступу до компанії, захист якої довіряли об’єкту. У разі викрадення ідентифікаційних даних зловмисник отримує можливість обійти традиційний периметр безпеки непоміченим».