Rozrost uprawnień
Rozrost uprawnień występuje, gdy z biegiem czasu użytkownicy niepostrzeżenie gromadzą nadmierny dostęp. W wielu firmach przestarzałe systemy, słaba widoczność i rzadkie przeglądy dostępu pozwalają pracownikom zachować uprawnienia, których już nie potrzebują. Z biegiem czasu tworzą się ukryte ścieżki dla cyberprzestępców, co utrudnia wykrycie złośliwej aktywności.
Brak nadzoru w czasie rzeczywistym
W bankach i firmach inwestycyjnych uprzywilejowani użytkownicy często mają dostęp do kluczowych systemów, takich jak platformy transakcyjne, rejestry finansowe i bazy danych klientów. Bez nadzoru w czasie rzeczywistym nie ma możliwości natychmiastowego wykrycia, czy administrator zmienia dzienniki transakcji lub błędnie konfiguruje ustawienia zabezpieczeń. Te działania mogą nie wywoływać alertów i często są wykrywane tylko podczas audytów lub po wystąpieniu naruszenia.
Kradzież danych uwierzytelniających i ruch boczny
Nawet pojedyncze administracyjne dane uwierzytelniające wykradzione w instytucji finansowej mogą dać cyberprzestępcom zaufany dostęp do krytycznych systemów. Bez kontroli ograniczających zakres, monitorujących aktywność lub wymuszających zasadę najmniejszych uprawnień ten pojedynczy punkt wejścia może zapewnić cyberprzestępcom możliwość eskalacji uprawnień i wykonywania ruchu bocznego w sieci.
Zagrożenia wewnętrzne
Osoby z podwyższonym dostępem mogą nadużywać swoich uprawnień w celu kradzieży danych, zmian transakcji lub omijania kontroli. W sektorze finansowym, gdzie dostęp często obejmuje platformy transakcyjne, systemy płatnicze i dane klientów, zagrożenia te są szczególnie poważne. Bez ścisłego nadzoru i wyraźnych granic dostępu nawet zaufani użytkownicy mogą stać się poważnym zagrożeniem dla bezpieczeństwa i zgodności.
Zgodność z przepisami prawa
Sektor finansowy stoi w obliczu rosnącej presji, by sprostać złożonym regulacjom wymagającym ścisłej kontroli nad dostępem uprzywilejowanym. Ramy regulacyjne, takie jak SOX, GLBA i FFIEC, wymagają jasnego nadzoru, możliwości audytu i egzekwowania zasady najmniejszych uprawnień. Bez scentralizowanej kontroli nawet niewielkie luki w zarządzaniu dostępem mogą prowadzić do naruszeń zgodności, kar i obniżenia reputacji.
Dostęp stron trzecich
Banki i firmy inwestycyjne w dużej mierze polegają na zewnętrznych dostawcach, którzy często potrzebują uprzywilejowanego dostępu do krytycznych systemów. Jeżeli dane uwierzytelniające lub systemy dostawcy zostaną naruszone, cyberprzestępcy mogą ominąć zabezpieczenia obwodowe i uzyskać bezpośredni dostęp do newralgicznych obszarów. Pomimo tego ryzyka wiele instytucji ma trudności ze skutecznym monitorowaniem, kontrolowaniem i audytowaniem dostępu osób trzecich.