据 CyberArk 称,高风险访问存在于整个工作场所,几乎涉及每一个工作岗位,这证明企业重新思考保护员工的方式的时刻已经到来。
CyberArk 对英国、美国、法国、德国、澳大利亚和新加坡的 14003 名员工进行了调查,以发现安全团队最希望阻止的员工行为。
员工依赖特权访问来完成日常任务
如今,几乎所有员工都有某种敏感或特权访问权限,事实上,他们完成工作需要这些权限。
CyberArk 发现,所有接受调查的员工都会通过公司设备访问工作应用程序和服务,包括访问通信和协作工具(如 Teams、Slack、Outlook,占 52%)、IT 管理和管理工具(占 41%)以及面向客户的应用程序(占 34%)。这些包含敏感和特权数据的业务关键型应用程序。
与此同时,80% 的受访者还会通过个人设备访问工作应用程序和服务。
几乎每个员工用户都有可能成为安全风险。对于许多员工来说,他们倾向于采取可能使企业更易受到代价高昂且破坏性强的网络攻击的风险行为,这种倾向使他们更有可能成为安全风险。
例如,在过去一年中,60% 的受访者曾使用个人设备访问与工作相关的应用程序、电子邮件或系统。
65% 的受访办公室员工承认,他们曾以提高工作效率为名,想办法规避网络安全政策。27% 的受访者表示,他们会在多个账户上使用同一个密码,以避免麻烦,而 20% 的受访者表示,他们会使用个人设备作为 WiFi 热点。
AI的采用创造了新的攻击面
根据这项研究,大多数员工已经开始使用AI,72% 的受访者表示他们在工作中使用AI工具。AI的广泛使用为安全团队管理开辟了新的攻击面,并为企业创造了新的漏洞,因为使用许多AI工具通常涉及输入敏感数据。
50% 的受访者表示,他们并不总是遵守公司关于向AI工具中添加敏感或机密信息的政策——或者他们的公司没有制定AI政策。
高层管理人员最容易成为网络钓鱼骗局的受害者,62% 的高层管理人员报告称,他们至少点击过一次网络钓鱼电子邮件中的链接,而入门级员工中这一比例仅为 25%。
49% 的办公室员工使用相同的登录凭据访问多个与工作相关的应用程序,36% 的员工使用相同的登录凭据访问个人和工作场所的应用程序和服务。30% 的员工会与同事共享与工作相关的密码和凭据登录信息。
36% 的员工承认,他们不会立即为所有个人设备安装安全补丁或软件更新。
即使员工怀有最好的意图,冒险走捷径的情况也屡见不鲜。现在,企业及其安全团队比以往任何时候都更需要构建有弹性的身份安全策略,既方便员工开展工作,又能降低整体风险。