同レポートは「特権アカウントに対するアクセスを得ることでハッカーらは、『王国に至る(仮想の)鍵』と、大規模な窃盗行為によって大きな被害をもたらす能力を手にする。しかしほとんどの企業はこのリスクに対して十分な危機意識を持っていない」と記している。
現代の平均的な大企業は、社内環境に1000種類以上のアプリを有しており、それらアプリを2万台以上の機器にインストールしている。
Ciscoの研究者らは、495の組織における4410の特権ユーザーアカウントを精査した。その結果、クラウドプラットフォームのエンドユーザー100人あたり、特権ユーザーアカウントを有しているのは6人であったにもかかわらず、多くの組織では平均するとたった2人でほとんどの管理作業を実行していることが分かった。
Ciscoは、ログインに使用されたIPアドレスを管理者が注意深く監視するというプラクティスを推奨している。上記の平均2人のユーザーがプラットフォームにアクセスするために使用するIPアドレスは、たいていの場合ほんの一握りでしかないはずだ。
Ciscoは「このような通常パターンにあてはまらない活動は調査するべきだ」と述べている。
Ciscoが推奨するもう1つのプラクティスは、管理者が必要な作業を終えた際には必ずログアウトするというものだ。セッションをオープンにしたままにしておくと、権限のないユーザーが容易にアクセスできるようになるうえ、その発見も難しくなる。
同社は、最近発生したGmailユーザーを狙ったフィッシングキャンペーンによる、OAuthインフラを悪用しようとする試みによって、OAuthのセキュリティリスクが浮き彫りになったと述べている。
このキャンペーンで使用された偽の「Google Docs」アプリはGoogleのOAuth実装を悪用し、被害者のGmailアカウントへのアクセスを求めるようになっていた。また、ユーザーがこのアプリに対してアクセスを許可すると、連絡帳に登録されているユーザーにも同じフィッシング電子メールが送信されるようになっていた。