Popularyzacja pracy zdalnej oraz narzędzi chmurowych przyczynia się do wzrostu zagrożeń związanych z tzw. Shadow IT, czyli wykorzystywaniem w ramach firmowej sieci rozwiązań technologicznych niezatwierdzonych przez administratorów. Niezweryfikowane pod kątem bezpieczeństwa urządzenia i aplikacje mogą stać się obiektem ataku cyberprzestępców. Specjaliści ds. cyberbezpieczeństwa pracują nad narzędziami, które pozwolą zminimalizować ryzyko ingerencji w firmową sieć za pośrednictwem Shadow IT.
– Gartner szacuje, że w roku 2020 co trzeci udany cyberatak będzie wykorzystywał Shadow IT. Coraz więcej słyszy się o wycieku danych, atakach ransomware, infekowaniu urządzeń wykorzystywanych w instytucjach. Stosowanie aplikacji w chmurze też nie ułatwia sytuacji. Sondaż Skyhigh mówi, że przeszło 70 proc. menedżerów IT nie zdaje sobie sprawy ze skali zagrożenia Shadow IT w ich organizacjach. Szacuje się, że średnia instytucja finansowa wykorzystuje około tysiąca aplikacji w chmurze, z czego tylko 7 proc. spełnia wymagania bezpieczeństwa – mówi agencji informacyjnej Newseria Innowacje Sebastian Wąsik, Country Manager na Polskę w baramundi software AG.
Pracodawcy pozwalający na wykorzystywanie prywatnych telefonów w ramach firmowych struktur informatycznych narażają się na spore niebezpieczeństwo. Z najnowszych danych opublikowanych przez brytyjską organizację Which wynika, że aż 42,1 proc. urządzeń z Androidem, które są aktywnie użytkowane, nie spełnia podstawowych norm bezpieczeństwa. Taki odsetek sprzętów korzysta bowiem z systemu w wersji 6.0 bądź starszej, dla których nie są wydawane nowe poprawki bezpieczeństwa. Używanie ich w ramach firmowej sieci może ułatwić cyberprzestępcom przeprowadzenie skutecznego ataku.
Źródłem zagrożenia są nie tylko przestarzałe i niesprawdzone urządzenia, ryzykowne jest także korzystanie z niesprawdzonych aplikacji, które mogą przyczynić się do wycieku poufnych danych. Specjaliści ds. bezpieczeństwa z firmy Wandera na początku 2020 roku przytoczyli przykład aplikacji do chmurowej konwersji dokumentów Cometdocs, w której wykryto groźne niedopatrzenie – aplikacja mobilna nie szyfrowała plików przed wysłaniem ich na serwer, przez co mogły paść łatwym łupem cyberprzestępców.
– Działy IT powinny zwiększyć kontrolę nad wykorzystywaniem różnych rozwiązań we własnej organizacji. Można wykorzystywać do tego narzędzia, które zminimalizują ludzki czynnik ryzyka. Możemy mieć większą kontrolę nad użytkownikiem. Działy IT odpowiadają za to, czy infrastruktura jest zabezpieczona. Nieświadomość tego, że użytkownicy wykorzystują nieautoryzowane aplikacje, może być brzemienna w skutki. To przekłada się na konkretne pieniądze, na efekty biznesowe, np. wyciek danych, kary ze względu na RODO – przestrzega ekspert.
Liczba prywatnych urządzeń wykorzystywanych w ramach firmowych sieci będzie stale rosła, dlatego branża technologiczna pracuje nad redukcją ryzyka ataku za pośrednictwem Shadow IT. Rozbudowane narzędzia tego typu udostępniają m.in. korporacje wyspecjalizowane w dostarczaniu chmurowych rozwiązań biznesowych.
Microsoft Cloud App Security to zintegrowana usługa bezpieczeństwa, której celem jest monitorowanie przepływu danych oraz analiza potencjalnych zagrożeń w czasie rzeczywistym przy wykorzystaniu technologii chmurowych. Potrafi automatycznie identyfikować aplikacje i usługi w ramach organizacji oraz analizować przeszło 70 czynników ryzyka. Firma z Augsburga opracowała z kolei zestaw narzędzi baramundi Management Suite przystosowany do pracy w rozproszonym środowisku biznesowym. bMS automatyzuje wykrywanie podatności i dystrybucję łat oraz pozwala na zdalne zarządzanie wszystkimi urządzeniami wykorzystywanymi w przedsiębiorstwie, dzięki czemu specjaliści ds. IT mają pełny wgląd w dane przepływające przez firmową sieć.
– Są narzędzia, które umożliwiają rozdzielenie części prywatnej i firmowej, żeby wyjść naprzeciw ryzykom, zabezpieczyć przed wyciekiem danych i przejmowaniem różnych informacji, a w przypadku kradzieży urządzenia zdalnie wyczyścić tylko część firmową. Są też bazy, tzw. CVE, w których możemy sprawdzić, czy aplikacja ma dużą, czy małą podatność, czy są one istotne, czy nie. Praktycznie każdy software ma lub może mieć tę podatność – twierdzi Sebastian Wąsik.
Według analityków Fortune Business Insights globalny rynek cyberbezpieczeństwa w 2019 roku był wart 112 mld dol. Do 2027 roku ma rosnąć w tempie 12,6 proc. średniorocznie, by osiągnąć wartość niemal 282 mld dol.