Aké nástrahy sa skrývajú v tieni shadow IT?

BVF Shadow IT nahladovy obrazok

Shadow IT ohrozuje bezpečnosť spoločností priamo pod nosom ich IT pracovníkov.

Pravdepodobne ste už počuli o politikách BYOD (Bring Your Own Device), ktoré umožňujú zamestnancom používať svoje osobné zariadenia na pracovné účely. Napriek tomu, že ide o „cudzie“ médiá vo vnútornom systéme, sú stále prísne spravované a majú kľúčový význam pre zachovanie integrity vnútorných systémov firiem, ktoré ich prevádzkujú.

Zamestnanci využívajúci BYOD to často nemajú radi, okrem iného kvôli vnímanému narušeniu súkromia. Niektorí preto konajú v duchu: „Čo moji IT pracovníci nevedia, im neublíži.“ Zamestnanci, ktorí sa rozhodnú nedodržiavať firemné zásady, začínajú pristupovať k interným sieťam s vlastnými neoverenými zariadeniami, bez toho, aby premýšľali o dôsledkoch.

Tieto zariadenia sa nazývajú shadow IT, alebo tieňové IT, a pre mnohé organizácie predstavujú bezpečnostnú slabinu.

Čo to je shadow IT?

Shadow IT predstavuje viac ako bežné domáce notebooky pripojené k firemným sieťam. V skutočnosti tento pojem môže zahŕňať niekoľko rôznych typov zariadení a dokonca aj softvérové riešenia alebo služby, ako sú cloudové úložiská alebo generatívni asistenti umelej inteligencie, ktorých používanie bolo náhodnými zamestnancami považované za „v poriadku“ bez toho, aby požiadali o povolenie.

Prečo? Dôvody sú viaceré. Bežní zamestnanci môžu zistiť, že riešenia schválené spoločnosťou nie sú dostatočne flexibilné, aby im pomohli dosiahnuť zvýšenie produktivity. Žiadosť o povolenie na používanie vo svete rozšíreného bezplatného softvéru sa môže zdať zdĺhavá.

Podobne aj IT odborníci môžu mať pocit, že ich súčasné nástroje nie sú na úrovni toho, čo je potrebné na zefektívnenie ich práce. To súvisí aj s príkladom BYOD v úvode – správa zariadení sa môže niektorým zdať príliš autoritárska a môžu sa obávať o svoje súkromie.

Za každou politikou riadenia rizík však stojí dôvod, prečo existuje. Neautorizované zariadenia môžu predstavovať bezpečnostné riziko, pretože ich ochrana pravdepodobne nespĺňa firemné štandardy.

Hrozby tieňového IT

Organizácie zvyčajne používajú viacero riešení alebo služieb na ochranu pracovných zariadení. Používajú ESET Endpoint Security s nástrojom ako ESET Inspect, aby lepšie vizualizovali a kontrolovali svoju pozíciu, a zároveň používajú ESET Mobile Threat Defense na pracovných telefónoch.

Výsledkom je bezpečné prostredie, v ktorom tieto riešenia ľahko zachytávajú škodlivé aktivity tým, že kontrolujú nezrovnalosti súvisiace s existujúcimi pravidlami alebo neobvyklým správaním, ako je napríklad inštalácia podpísaného zraniteľného ovládača zamestnancom (v najhoršom prípade znamenajúceho prítomnosť nástroja EDR killer).

Neschválené zariadenia nemajú nič z toho: žiadne automatické opravy zraniteľností, takmer nulovú ochranu proti pokročilým hrozbám v dôsledku neexistujúceho prístupu k SOC a voľný prístup k firemným dátam pre každého, kto má záujem vykonať útok.

Toto je konkrétne veľký problém tieňového IT, pretože zamestnanec môže veľmi ľahko preniesť firemné dokumenty na osobný USB kľúč, nahrať ich do svojho osobného cloudu alebo v najhoršom prípade zaviesť do firemných sietí škodlivý softvér prostredníctvom kompromitovaného zariadenia. S takými možnosťami sa pravdepodobnosť incidentu, ktorý prekvapí IT personál, zvyšuje na úplnú istotu.

Svetlé stránky shadow IT?

Tieňové IT však nie je niečo, čo by sa malo úplne odpísať. Hoci je to určite rizikový faktor, má aj niektoré výhody, ako napríklad:

  • Zvýšenie produktivity: Tí, ktorí hľadajú vyššiu efektívnosť a produktivitu, ju môžu nájsť v nepovolených produktoch, ktoré používajú.
  • Zvýraznenie technologických medzier: Možno, že dostupné nástroje naozaj nestačia a individuálne voľby zamestnancov môžu informovať IT oddelenie spoločnosti o správnych alternatívach.
  • Náklady: Buďme úprimní, v dnešnej dobe je všetko drahé. Počítače, telefóny, SaaS… a náklady stále rastú. Tým, že sa spoločnosti nemusia zaväzovať k zvýšeným nákupom, môžu v dlhodobom horizonte ušetriť na nákladoch.
  • Lepšie monitorovanie bezpečnosti: Zavedením nových objektov do podnikového prostredia môže bezpečnostný personál lepšie pochopiť, ako riadiť externé riziká, a v tomto prípade lepšie určiť, čo je a čo nie je rizikové správanie zamestnancov.

Hlavné úskalia

Problémom tieňového IT je, že je ťažké posúdiť jeho rozsah v rámci organizácie.

Vzhľadom na obrovský počet zariadení a programov, ktoré sa pravdepodobne používajú, je takmer nemožné ich kontrolovať. Takmer. V prípade softvéru nainštalovaného na pracovných počítačoch to môže byť jednoduchšie, pretože sú už vybavené softvérom na vzdialenú správu alebo bezpečnostným softvérom, ale v prípade neautorizovaných zariadení je to pravdepodobne o niečo zložitejšie.

Uvedomelé spoločnosti riešia tento problém prostredníctvom segmentácie siete (napríklad hosťovské Wi-Fi) a správy prístupu (vyžadujúce chránenú VPN pre prístup k interným serverom), ale to nezabráni ľuďom kopírovať alebo posielať súbory do neautorizovaných priestorov, čo je ďalší multiplikátor rizika. Preto je potrebné uprednostniť prevenciu.

Ako sa chrániť?

Na boj proti shadow IT a zároveň na zvýšenie produktivity zamestnancov by mali firmy:

  • Presadzovať interné politiky: Jasnou komunikáciou očakávaní zo strany IT, vrátane potenciálnych sankcií, môžu podniky zvýšiť povedomie zamestnancov a zároveň znížiť svoju zodpovednosť.
  • Zamerať sa na povedomie o bezpečnosti: Školenia o kybernetickej bezpečnosti by mali vysvetľovať riziká spojené s neoverenými zariadeniami alebo aplikáciami a riešiť tieňové IT ako kľúčový bod.
  • Zisťovať názory zamestnancov: Je pravdepodobné, že zamestnanci majú objektívne dôvody na používanie tieňového IT. Zistite názory zamestnancov, aby ste podrobne opísali ich skúsenosti a posúdili príležitosti na dosiahnutie lepšej návratnosti investícií súvisiacej s používaním produktov.
  • Vylepšite monitorovanie: Nemáte nainštalovaného aktívneho monitorovacieho agenta na zariadení tieňového IT? Žiaden problém. Ak sa títo zamestnanci pripájajú k firemným sieťam, jednoducho skontrolujte sieťovú aktivitu a prevádzku, aby ste zistili podozrivé správanie. V prípade potenciálne nežiaducich aplikácií alebo služieb môže byť veľkou pomocou nainštalovaný bezpečnostný agent alebo monitorovací nástroj.

Čo si zobrať z problematiky shadow IT?

Je tieňové IT problémom? Záleží na uhle pohľadu. Hoci ide o rizikový faktor, ktorý znásobuje pravdepodobnosť úniku údajov alebo kompromitácie, má aj svoju pozitívnu stránku. Pravdepodobne by nemalo zmysel zakázať všetky tieňové aplikácie, ale premeniť ich používanie na lepšie rozhodovanie o nákupe zariadení alebo softvéru, ako aj na interné politiky týkajúce sa napríklad BYOD.