ผลวิจัยจาก Balabit บริษัทที่ให้บริการโซลูชันด้านความมั่นคงปลอดภัยพบว่าแผนก HR และ บัญชีจะตกเป็นเป้าหมายของการใช้ Social Engineering ได้ง่ายที่สุด แต่ในด้านของพนักงาน IT เองจะเป็นความเสี่ยงภายในที่ใหญ่ที่สุดจากการกระทำที่ตั้งใจหรือเป็นอุบัติเหตุก็ตาม นอกจากนี้สถิติพบว่า 35% ของผู้เชี่ยวชาญด้าน IT ยังมองว่าตัวเองเป็นความเสี่ยงด้านความมั่นคงปลอดภัยภายในต่อระบบเครือข่ายขององค์กร

สาเหตุเกิดจากที่พนักงาน IT มักจะมีสิทธิ์มากกว่าผู้ใช้งานอื่นทำให้ตกเป็นเป้าหมายหลักของอาชญากรไซเบอร์ อีกด้านนึงก็คือผู้เชี่ยวชาญด้าน IT มักจะรู้ว่าอะไรคือทรัพย์สินที่มีค่ามากที่สุดและพยายามหาวิธีป้องกันตัวเองจากพฤติกรรมของคนซึ่งไม่สามารถคาดเดาได้
- 47% มีการพิจารณาเวลาและสถานที่ของการล็อกอินจากผู้ใช้งานสำคัญๆ เพื่อเฝ้าดูพฤติกรรมที่ประสงค์ร้าย
- 41% ใช้การพิจารณากิจกรรมที่เกิดขึ้นภายในจากอุปกรณ์ขององค์กร
- 31% ใช้การระบุลักษณะเชิงชีวภาพ (Biometric Identification) เช่น การวิเคราะห์การพิมพ์
นอกจากนี้หากถามถึงเทคโนโลยีที่ผู้เชี่ยวชาญด้าน IT อยากจะทำในปีหน้าหากไม่ติดขัดในเรื่องงบประมาณ ส่วนใหญ่จะให้ความสำคัญในเทคโนโลยีการตรวจจับการเติบโตของภัยคุกคามที่เกิดจากภายในหรือการแทรกซึมบัญชีที่มีสิทธิ์ระดับสูง แต่มีประมาณ 20% เท่านั้นที่วางแผนใช้การวิเคราะห์เพื่อติดตามพฤติกรรมของผู้ใช้งานที่มีสิทธิ์ระดับสูง “การโจมตีมีความซับซ้อนมากขึ้น โดยเป้าหมายการโจมตีและ APTs (Advance Persistent Threat) มักจะมีเป้าหมายเกี่ยวข้องกันคือผู้ใช้งานที่มีสิทธิ์สูงในองค์กร โดยบ่อยครั้งที่การแฮ็กมักจะเกี่ยวพันกับ Credential ที่ถูกขโมยไป“–Csaba Krasznay ผู้สร้างด้านความมั่นคงปลอดภัยจาก Balabit กล่าว พร้อมกับแนะนำว่าทีมงานด้านความมั่นคงปลอดภัยต้องติดตามว่าผู้ใช้งานทำอะไรกับสิทธิ์การใช้งานของพวกเขาบ้างอย่างต่อเนื่อง
- ภัยคุกคามใหญ่ที่สุดกว่า 42% คือสิทธิ์ระดับผู้ดูแล (sysadmin)
- รองลงมา 16% คือสิทธิ์ของระดับ C-level (CEO, CTO และอื่นๆ) เนื่องจากมีความรู้ด้าน IT อย่างจำกัด
- 56% ของทรัพย์สินที่มีค่าต่อแฮ็กเกอร์คือข้อมูลส่วนตัวพนักงานเพราะขายต่อได้ง่าย
- 50% คือข้อมูลลูกค้า
- 46% คือข้อมูลนักลงทุนและข้อมูลการเงิน