Fermer

avril 25, 2019

Pourquoi l'ombre informatique est-elle la prochaine menace imminente de cybersécurité?

Pourquoi l'ombre informatique est-elle la prochaine menace imminente de cybersécurité?


L’informatique fantôme est une question à laquelle presque toutes les organisations sont confrontées à un certain niveau, mais lorsque je parle aux dirigeants et aux responsables informatiques, ce n’est tout simplement pas un sujet à aborder. Lorsque je le soulève, il devient vite évident que l’industrie de la technologie dans son ensemble sous-estime l’ampleur et la portée du problème. Et ce manque de conscience et de compréhension fait peser une menace croissante sur la protection des données et la cybersécurité.

Certains dirigeants avec lesquels je parle n'ont même pas entendu parler du terme «shadow shadow», qui fait référence à des systèmes, logiciels ou applications qui les personnes dans une organisation utilisent régulièrement sans la connaissance des dirigeants ou du service informatique. Et quand je leur dis que la récente recherche du groupe Everest a révélé que plus de 50% des dépenses technologiques consacrées à la technologie dans les organisations se cachent dans l'ombre, je peux voir leurs mâchoires tomber. Cela signifie que la moitié de leurs budgets sont dépensés en logiciels que les équipes, les groupes et les unités commerciales achètent (et utilisent) à l'insu du service informatique.

Les outils de collaboration représentent une catégorie particulièrement délicate, plus des deux tiers des équipes Dans une enquête récente Nexplane a mis en œuvre ses propres déploiements sans coordination avec les services informatiques. Et quelque 82% ont repoussé les tentatives d'IT de mettre en place un processus de filtrage pour les outils de collaboration.

Bien qu'en surface, cela puisse sembler plutôt inoffensif – bien que inutile et inefficace – je me développe de plus en plus Je suis maintenant décidée à prendre conscience du fait que l'informatique fantôme représente l'un des plus grands risques de cybersécurité à l'horizon.

Les dangers sont réels et les entreprises doivent s'y attaquer de manière appropriée.

Plus d'applications, plus de lacunes

Chaque fois que votre service informatique n'est pas au courant des applications ou des logiciels utilisés au sein de votre entreprise, il en résulte un plus grand nombre de failles de sécurité et de vulnérabilités de terminal que les pirates informatiques et les cybercriminels peuvent potentiellement rechercher. exploiter. Les départements informatiques avec lesquels je parle savent pertinemment qu'ils ne peuvent pas prendre de mesures pour protéger les lacunes qu'il ignore, ce qui fait du phénomène d '«étalement d'applications» causé par l'informatique fantôme un risque majeur de cybersécurité.

De plus, les applications installées sur PC utilisées dans tout écosystème informatique fantôme nécessitera des mises à jour et des correctifs de sécurité à un moment donné, et rien ne garantit que les employés qui utilisent ces applications prendront le temps et les efforts nécessaires, laissant ainsi les données et les systèmes critiques en péril. Les utilisateurs d'applications informatiques fantômes peuvent ne pas respecter la politique de cybersécurité de l'entreprise, et les pirates informatiques sont tout à fait disposés à les utiliser comme passerelle vers d'autres applications, systèmes ou bases de données.

et l'accès des applications aux actifs clés peut facilement rendre tout votre réseau vulnérable.

Il n'est pas non plus possible de surveiller la transition de l'accès aux données clés stockées dans une application informatique fantôme si l'employé devait changer d'emploi. Comme le service informatique ne sait pas qu'un employé utilise une application CRM distincte pour gérer les contacts, par exemple, il est impossible d'utiliser des protocoles normaux tels que la révocation de l'accès et la modification des mots de passe.

Exploitation de l'informatique fantôme

D'après mon expérience. , la plupart des employés qui utilisent des applications informatiques fantômes le font sans vouloir mettre en danger leurs employeurs. Ils ne sont tout simplement pas conscients des risques importants. Pour mettre le problème en perspective, IBM a récemment découvert que un employé sur trois chez Fortune 1000 utilise régulièrement des applications SaaS (logiciel en tant que service) en nuage qui n'ont pas été utilisées auparavant. explicitement approuvé par les services informatiques internes.

Lorsque je discute avec les responsables informatiques des risques que des employés utilisent des applications non approuvées, je leur dis que la cybersécurité doit figurer en haut de la liste.

Les employés peuvent choisir de stocker des informations liées au travail. fichiers sur leur Dropbox personnelle par exemple, qui peuvent ne pas avoir le même niveau de paramètres de sécurité que les applications approuvées. De plus, en cas de violation, les administrateurs de la sécurité ne seront pas avertis de la portée potentielle de la menace, ce qui laissera la société incertaine quant aux données compromises et au moment opportun.

L'utilisation d'applications informatiques fantômes sur les smartphones et les comprimés est également problématique. Lorsqu'un employé stocke des données confidentielles sur une application non approuvée qu'il utilise sur un appareil mobile, cela crée une situation dans laquelle les données sont constamment synchronisées entre un appareil sécurisé (un ordinateur portable fourni par exemple) et un appareil non sécurisé (un smartphone personnel). . En effet, nous sommes tous coupables d’avoir négligé les diverses autorisations accordées à nos applications mobiles .

Cela représente une opportunité pour les pirates informatiques, s’ils ont accès à l’appareil non sécurisé par le biais de moyens tels que le piratage WiFi ou un appareil perdu / volé. À moins que les entreprises n’aient les moyens d’effacer à distance (et peu d’entre elles) les appareils perdus de leurs employés, un pirate informatique expérimenté peut facilement accéder à vos données non chiffrées.

S'attaquer au dilemme de l'informatique fantôme

Les experts prédisent Les années montrent que les pirates informatiques, les cybercriminels et d’autres acteurs malveillants sont sur le point de redoubler d’efforts pour exploiter les vulnérabilités de l’ombre informatique. Cela étant dit, je recommande aux responsables informatiques d'utiliser des mesures, des stratégies et des tactiques pour se protéger des risques susmentionnés et pour réduire au minimum la prévalence des applications informatiques fantômes dans leurs organisations.

Premièrement, la mise en place de des politiques et des procédures internes conçues pour informer les employés des dangers de l’utilisation des technologies de l’information parallèle et potentiellement prévoir des pénalités s’ils le font. Cela pourrait couvrir des domaines allant de l'utilisation de services de stockage en nuage tiers et de périphériques USB à l'établissement de procédures de traitement des données de l'entreprise sur leurs périphériques mobiles.

Je recommande de veiller à ce que tous les nouveaux employés soient formés à ces procédures, en plus du recyclage. sessions sur une base régulière.

La prochaine étape consiste à composer une liste de fournisseurs informatiques approuvés, à laquelle tous les employés ont connaissance et ont accès. Si les employés et les gestionnaires souhaitent commencer à utiliser une application ne figurant pas sur la liste, encouragez-les à envoyer ce fournisseur à votre service informatique, où vous pourrez effectuer une vérification et une configuration appropriées de l'application avec les protocoles de sécurité appropriés.

Lors de l'intégration d'un nouveau fournisseur, formulez un plan de notification de violation dans l'accord afin que vous puissiez tous deux réagir rapidement en cas de cyberattaque.

Enfin, je recommanderais un audit de tous les actifs techniques actuels. et des capacités permettant de minimiser les risques liés à l'utilisation de l'informatique fantôme. Tout le matériel utilisé par les employés doit être étiqueté et rendu traçable, lorsque cela est possible.

Plus important encore, faites le point sur les applications utilisées par n'importe qui dans l'entreprise pour gérer les données relatives au travail. Selon une récente enquête réalisée par Torii, 28% seulement des [IT] 19659041] utilisent un outil de gestion SaaS pour obtenir le type de visibilité dont ils ont besoin pour protéger efficacement leurs données et leurs systèmes. C’est ce que les responsables informatiques ont déclaré que la sécurité était leur principale préoccupation pour 2019.

Réflexions finales

Il est temps pour tout le monde de prendre conscience des menaces à la cybersécurité que représente l’utilisation informatique de l’ombre. Shadow IT est l'équivalent d'un «tueur silencieux» qui rend les données et les systèmes critiques vulnérables sans que les dirigeants ou les responsables informatiques ne le sachent.

Le remède consiste pour les entreprises à se familiariser avec les vulnérabilités généralement associées à shadow IT, à développer les fonctionnalités internes appropriées. politiques et utilisent les technologies appropriées pour faire la lumière sur l’utilisation potentiellement non dangereuse non autorisée d’applications SaaS non approuvées.

Ce message fait partie de notre série de contributeurs. Les opinions exprimées sont celles de l'auteur et ne sont pas nécessairement partagées par TNW.

Publié le 25 avril 2019 – 20:04 UTC
                                



Source link