Rambler's Top100
Реклама
 
Все новости Новости отрасли

Каждая десятая компания в мире сталкивалась с киберинцидентами из-за теневых ИТ

22 декабря 2023

Компании рискуют столкнуться с киберинцидентами из-за использования сотрудниками теневых ИТ — программ, устройств и других цифровых инструментов, официально не разрешённых для работы. Проблема обострилась на фоне популярности удалённого формата занятости.

Согласно исследованию «Лаборатории Касперского», за последние два года 77% компаний в мире пострадали от киберинцидентов, при этом 11% случаев произошло из-за использования неразрешённых в компании цифровых инструментов. Ситуация с теневыми ИТ осложняется тем, что во многих организациях не прописана ответственность для сотрудников за нарушения.

Теневые ИТ — это приложения, устройства, публичные облачные сервисы и другие цифровые инструменты, которые официально не разрешены для работы в компании. Их использование не контролируется ИТ-отделами и ИБ-службами и оно не соответствует политикам безопасности. Это может привести к негативным последствиям для бизнеса. Больше всего от использования теневых ИТ страдает ИТ-отрасль — на неё пришлось 16% связанных с этим киберинцидентов в 2022 и 2023 году. С этой проблемой сталкиваются и объекты критической инфраструктуры, транспортные и логистические компании (по 13%).

Опасность теневых ИТ подтверждает недавний случай с Okta. Сотрудник компании использовал личную учётную запись в Google на рабочем устройстве, в результате чего злоумышленники смогли получить несанкционированный доступ к системе поддержки клиентов. Им удалось перехватить файлы, содержащие токены сеансов, которые в дальнейшем можно использовать для атак. Согласно сообщению Okta, инцидент продолжался 20 дней, он затронул 134 клиента компании.

Как обнаружить. Теневыми ИТ могут быть несанкционированные приложения, установленные на рабочие компьютеры сотрудников, флешки, мобильные телефоны, ноутбуки и другие устройства. Но бывают и менее очевидные варианты. Например, кто-то из сотрудников может использовать старое оборудование, оставшееся после модернизации или реорганизации ИТ-инфраструктуры. Со временем в нём накапливаются уязвимости, с помощью которых злоумышленники смогут проникнуть во внутреннюю систему компании.

Кроме того, ИТ-специалисты часто создают программы, чтобы оптимизировать работу команды, сделать её быстрее и эффективнее, а также решать внутренние проблемы. Однако они не всегда запрашивают разрешение на их использование у службы безопасности, что может привести к серьёзным последствиям.

«Сотрудники, использующие приложения, устройства и облачные сервисы, не одобренные ИТ-отделом, рассуждают так: если у них надёжный разработчик, значит они безопасны. Однако сторонние поставщики применяют так называемую модель „разделённой ответственности”. Она означает, что, нажимая „Я согласен”, пользователь подтверждает, что будет регулярно обновлять ПО и берёт на себя ответственность за инциденты, связанные с его использованием (включая утечку корпоративных данных). Поэтому компании нуждаются в инструментах, которые позволяет контролировать теневые ИТ», — комментирует Алексей Вовк, руководитель управления информационной безопасности «Лаборатории Касперского». 

Источник: Лаборатория Касперского

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.