Co trzeci udany cyberatak będzie przeprowadzony za pomocą Shadow IT. Czym jest to zjawisko?

AIP
materiały prasowe
Według przewidywań firmy Gartner do 2020 roku co trzeci udany cyberatak skierowany przeciwko firmie będzie przeprowadzony za pomocą tzw. Shadow IT. Eksperci Fortinet wyjaśniają, czym jest to zjawisko i w jaki sposób można minimalizować jego szkodliwy wpływ na bezpieczeństwo cyfrowe.

Wiele firm mierzy się z konsekwencjami Shadow IT każdego dnia, często nie zdając sobie z tego sprawy. Zjawisko polega na tym, że pracownicy firmy korzystają z niezatwierdzonych programów i aplikacji na urządzeniach, które są podłączone do firmowej sieci. Co ważne, Shadow IT w ostatnich latach spektakularnie rośnie. Według badania firmy Skyhigh aż 72% menedżerów nie zdawało sobie sprawy ze skali tego zjawiska w swoich firmach, a jest ona znaczna – w przeciętnej firmie z sektora finansowego używanych jest ponad 1000 aplikacji w chmurze. To 15 razy więcej niż szacowały działy IT firm biorących udział w badaniu.

Skąd się bierze Shadow IT?

Dlaczego w ogóle pracownicy sięgają po rozwiązania inne niż zatwierdzone przez firmę? – Pracownicy znajdują aplikacje czy programy, które pomagają im sprawniej realizować codzienne zadania. Jeśli dział IT w firmie nie jest świadomy, że takie rozwiązania są stosowane, nie jest w stanie nimi skutecznie zarządzać i zadbać o bezpieczeństwo organizacji – mówi Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.

Ryzyko związane z Shadow IT

Podstawowe zagrożenia związane z Shadow IT dotyczą zarządzania danymi. Tworząc strategię cyberbezpieczeństwa, należy wiedzieć, jakie dane firma posiada i gdzie są one przechowywane. Shadow IT utrudnia ustalenie tego. Dodatkowo dane mogą nie być aktualizowane tak często, jak dane z oficjalnych baz. W rezultacie pracownicy korzystający z danych przechowywanych w cieniu mogą przeprowadzać operacje biznesowe w oparciu o nieaktualne informacje, zagrażając w ten sposób bezpieczeństwu całej organizacji.

Poniedziałek 16 kwietnia był ostatnim dniem na zlecenie fiskusowi by sam rozliczył za nas podatek za 2017 rok. Jak teraz szybko i bezbłędnie to zrobić, by nie tracić czasu i korzystać z długiej majówki? Kliknij po prostu ten tekst!

Alarmujące są również inne wyniki badania Skyhigh. Tylko 7% aplikacji w modelu SaaS (Software-as-a-Service) spełnia standardy bezpieczeństwa dla przedsiębiorstw. Oznacza to, że aplikacje używane przez pracowników mogą nie odpowiadać wymogom w zakresie aktualizacji, dostępnych łatek czy szyfrowania danych.

Konsekwencje związane z Shadow IT są poważniejsze w przypadku firm świadczących usługi finansowe. Dzieje się tak ze względu na ilość wrażliwych danych, którymi administrują oraz surowe standardy regulacyjne. Eksperci z Fortinet zwracają uwagę, że wraz z rozwojem infrastruktury IT sektor finansowy musi nieustannie poszerzać wiedzę na temat ryzyka związanego z Shadow IT, a także zdawać sobie sprawę ze sposobów jego zmniejszania.

Zabezpieczanie Shadow IT

Co prawda organizacje starają się zminimalizować zakres Shadow IT, ale mało prawdopodobne jest, że uda się całkowicie wyeliminować to zjawisko. W pierwszej kolejności firmy powinny zadbać o dostarczenie pracownikom odpowiednich narzędzi pracy, tak aby nie musieli oni poszukiwać dodatkowych aplikacji, które lepiej odpowiadałyby ich potrzebom. Kolejna sprawa to szkolenia pracowników i podnoszenie ich świadomości. Często nie muszą oni zdawać sobie sprawy z tego, że zainstalowany przez nich program może obniżać cyberbezpieczeństwo firmy.

Mając na uwadze skalę zjawiska Shadow IT, administratorzy sieci i działy IT powinni aktualizować zabezpieczenia oraz poprawiać widoczność ruchu przepływającego w sieci. Konieczne będą także odpowiednie rozwiązania sprzętowe, jak firewalle czy rozwiązania ochrony dostępu do chmury i do wewnętrznej segmentacji sieci.

INTERNAUCI POLECAJĄ:

Nowy kodeks pracy 2018. Zostawią stary kodeks, ale i tak zabiorą gotówkę za nadgodziny.

ZUS 2018. Od 1 kwietnia zmiana w składce: kto zyska, kto straci

Wynagrodzenia 2018. Od maja podwyżki dostaną policjanci, strażacy i inni mundurowi

Kredyty 2018. Pożyczamy coraz wyższe kwoty oraz na coraz dłużej. I bynajmniej nie na mieszkanie

Przed nami naprawdę długi weekend. Coraz trudniej o wolne miejsca w hotelach

Reforma edukacji. Aż o 48 procent wzrosła liczba uczniów w prywatnych podstawówkach

Koronawirus fake news. Oto największe absurdy.

Wideo

Materiał oryginalny: Co trzeci udany cyberatak będzie przeprowadzony za pomocą Shadow IT. Czym jest to zjawisko? - Polska Times

Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych”i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Dodaj ogłoszenie

Wykryliśmy, że nadal blokujesz reklamy...

To dzięki reklamom możemy dostarczyć dla Ciebie wartościowe informacje. Jeśli cenisz naszą pracę, prosimy, odblokuj reklamy na naszej stronie.

Dziękujemy za Twoje wsparcie!

Jasne, chcę odblokować
Przycisk nie działa ?
1.
W prawym górnym rogu przegladarki znajdź i kliknij ikonkę AdBlock. Z otwartego menu wybierz opcję "Wstrzymaj blokowanie na stronach w tej domenie".
krok 1
2.
Pojawi się okienko AdBlock. Przesuń suwak maksymalnie w prawą stronę, a nastepnie kliknij "Wyklucz".
krok 2
3.
Gotowe! Zielona ikonka informuje, że reklamy na stronie zostały odblokowane.
krok 3