Kiedy Edward Snowden ujawnił kilkaset tysięcy tajnych i ściśle tajnych dokumentów NSA, prasa opisała to zdarzenie jako największy wyciek informacji w historii USA, który miał bardzo poważne konsekwencje w polityce międzynarodowej. Z kolei wykradzenie danych około 80 mln klientów i pracowników amerykańskiego zakładu ubezpieczeń zdrowotnych Anthem będzie zapewne skutkowało lawiną pozwów i wypłatą gigantycznych odszkodowań, jak również utratą reputacji na zawsze. Podobnie jak stało się w przypadku Korea Credit Bureau, której pracownik zdobył poufne informacje dotyczące 20 mln Koreańczyków (40 proc. krajowej populacji!), a wszystkie wynikłe z tego straty finansowe muszą pokryć związane z tą firmą instytucje wydające karty kredytowe.

Każde z trzech wspomnianych zdarzeń łączy to, że przestępcy mieli uprzywilejowany dostęp do systemów IT – taki z prawami administratora, przydzielany pracownikom firmy, ale także zewnętrznym partnerom. Snowden był właśnie zewnętrznym zleceniobiorcą zatrudnionym przez NSA. Również sprawca wycieku z Korea Credit Bureau miał zapewniony dostęp do wewnętrznych systemów koreańskich operatorów kart kredytowych, zaś w przypadku Anthem posłużono się danymi logowania jednego z administratorów firmy. Jeśli tak potężne instytucje nie potrafiły zadbać o kontrolę dostępu uprzywilejowanego, to znaczy, że problem jest poważny. Potwierdzają to statystyki. Według „2015 Verizon Data Breach Report” aż 55 proc. naruszeń bezpieczeństwa określanych jako wewnętrzne jest związanych z wykorzystaniem kont uprzywilejowanych.

Wobec tego bez wątpienia warto zainteresować się rynkiem PAM – rozwiązań, które mają chronić przed tego rodzaju zagrożeniem. Rynkiem, który według szacunków analityków odnotowuje około 30-proc. wzrost rok do roku.

 

Zaufanie ma swoje granice

Firmowe systemy IT są pod kontrolą administratorów, ale czy ktoś ma kontrolę nad nimi? Mariusz Stawowski, dyrektor działu technicznego w Clico, zwraca uwagę, że często informatycy w ramach wykonywania swoich obowiązków zyskują ogromną władzę, co sprawia, że mogą stanowić realne zagrożenie dla bezpieczeństwa przedsiębiorstwa.