Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Der Weg des geringsten Widerstands:Die interne Bedrohung durch Schatten-IT

Menschen neigen wie Elektrizität dazu, den Weg des geringsten Widerstands zu gehen. Im letzten Jahr haben sich Unternehmen auf der ganzen Welt bemüht, eine Remote-Infrastruktur einzurichten, um den Coronavirus-Sturm zu überstehen. Für viele Mitarbeiter war der abrupte Übergang vom Büro zum vollständig Remote-Arbeiten eine weitgehend ungeführte Erfahrung. Laut der Work-from-Home-Studie von IBM Security haben über die Hälfte der befragten Remote-Mitarbeiter keine neuen Sicherheitsrichtlinien für das sichere Arbeiten von zu Hause erhalten. Da erwartet wird, dass über 34 % aller Mitarbeiter bis zum Jahresende vollständig von der Arbeit entfernt sein werden, wird I.T. Abteilungen kämpfen gegen die Uhr, um sichere Remote-Infrastruktursysteme zu implementieren, die den Anforderungen ihrer Mitarbeiter entsprechen.

In Ermangelung einer entsprechenden Anleitung haben die Mitarbeiter einen hybriden Workflow aus neuen Remote-Work-Lösungen, browserbasierten Software-as-a-Service (SaaS)-Anwendungen und umfunktionierten Verbrauchertools für Kommunikation, Dateifreigabe und Zusammenarbeit angenommen. In Kombination mit BYOD und laxer Sicherheitsaufsicht bieten diese Verhaltensweisen die perfekte Gelegenheit für böswillige externe Akteure, die von Cyberkriminalität profitieren möchten.

Die Bedrohung durch Schatten-IT .

„Shadow IT“ ist der allgemeine Begriff zur Beschreibung von Anwendungen und Geräten, hauptsächlich SaaS, die Mitarbeiter ohne IT einrichten und verwenden. Erlaubnis oder Unternehmenskontrollen. Von ungesicherten Geräten über die gemeinsame Nutzung von Dateien in der öffentlichen Cloud bis hin zu persönlichen E-Mails haben viele Remote-Mitarbeiter den Weg des geringsten Widerstands gewählt und Schatten-IT angenommen. Dieses höchst unsichere Arbeitsverhalten birgt das Potenzial, Unternehmensdaten zu gefährden, und stellt eine der größten potenziellen Schwachstellen in der IT dar. heute.

Im Laufe des nächsten Jahres wird Enterprise I.T. Teams werden gezwungen sein, die überstürzten Systeme und die Infrastruktur, die im Jahr 2020 eingerichtet wurden, effektiv zu reformieren und gleichzeitig die neuen Bedürfnisse der bestehenden Telearbeiter zu berücksichtigen. Dieser Balanceakt erfordert neue Strategien und Ansätze im Umgang mit Sicherheit und Benutzerverhalten.

Laut einer Studie von Cyberark aus dem Jahr 2020 überwiegt die Bequemlichkeit häufig die Sicherheit für berufstätige Eltern. Da die Menschen dazu übergegangen sind, Vollzeit von zu Hause aus zu arbeiten, kann die Betreuung von Kindern und Familienmitgliedern mehr mentalen Raum einnehmen als Best Practices für Cybersicherheit. Infolgedessen haben 93% der berufstätigen Eltern Passwörter für alle Anwendungen und Geräte wiederverwendet, und 29% der berufstätigen Eltern gaben zu, dass sie anderen Mitgliedern ihres Haushalts erlauben, ihre Firmengeräte für Aktivitäten wie Schularbeiten, Spiele und Einkaufen zu verwenden. Diese unsicheren Aktivitäten können schwerwiegende Auswirkungen haben.

In einem aktuellen Bericht von Wandera gaben 52 % der Unternehmen an, im Jahr 2020 einen Malware-Vorfall auf einem Remote-Gerät erlebt zu haben, gegenüber 37 % im Jahr 2019. Noch alarmierender ist, dass bei Geräten, die 2020 durch Malware kompromittiert wurden, 37 % weiterhin auf Unternehmens-E-Mails zugreifen nachdem sie kompromittiert wurden, und 11 % greifen weiterhin auf den Cloud-Speicher zu.

Stellen Sie sich vor, einer Ihrer Softwareentwickler hat Malware auf seinem Laptop. Jetzt haben Sie sie dazu gebracht, wichtigen Code auf einem ungeschützten Gerät zu schreiben. Sie haben keine Ahnung, wohin dieser Code führt. Wenn Sie diesen Code veröffentlichen, haben Sie ihn möglicherweise gesäubert, aber jemand anderes könnte ihn noch haben.

Die Gefahr nicht überwachter Daten

Was viele nicht erkennen, ist, dass Schatten-IT. geht es nicht nur darum, dass jemand seine persönliche Dropbox oder Gmail verwendet; Es geht auch darum, jemandem Zugriff auf eine webbasierte Anwendung wie Salesforce zu gewähren und keine Kontrolle zu haben. Was passiert mit diesen Daten, wenn sie lokal gespeichert sind?

Laut einer aktuellen Studie von Netwrix geben 91 % der Unternehmen an, sensible und regulierte Daten nur an sicheren Orten zu speichern. 24 % von ihnen gaben jedoch zu, im vergangenen Jahr solche Daten außerhalb der ausgewiesenen Orte entdeckt zu haben.

Um sichere digitale Umgebungen zu schaffen, muss der kleinste gemeinsame Nenner berücksichtigt werden. Da die Heimarbeitskultur nicht so schnell verschwinden will, wird es immer wichtiger, Mitarbeitern Lösungen anzubieten, die einige der weniger schmeichelhaften Gewohnheiten der Menschheit berücksichtigen. Wenn Schatten-IT wird von der Unternehmens-IT nicht ernsthaft in Betracht gezogen. Teams und CIOs, dann sind ihre sensibelsten Informationen in großer Gefahr.

Alle Hard- und Softwarelösungen der Welt können Ihr Unternehmen nicht schützen, wenn Ihre Mitarbeiter sie nicht verwenden. Die Realität ist, dass ein Unternehmen, wenn es seinen Mitarbeitern nicht die richtigen Tools und Schulungen zur Verfügung stellt, den Weg des geringsten Widerstands einschlägt und sensible Daten einem Risiko aussetzt. Die Schulung der Mitarbeiter in den Tools, die ihnen zur Verfügung gestellt werden, ist genauso wichtig wie die Bereitstellung der Software. Wenn es zu schwierig ist, die Software zum Laufen zu bringen, wird die Versuchung, einfach von Chrome aus auf die Unternehmens-API zuzugreifen, immer im Hinterkopf bleiben. Schulung der Mitarbeiter zu Best Practices und Aufbau einer IT. Infrastruktur, die ihren Bedürfnissen entspricht, sollte als Eckpfeiler für alle CIOs und IT-Abteilungen dienen. Abteilungen.

Michael Abboud ist Gründer und CEO von TetherView, einem privaten Cloud-Anbieter.


Industrietechnik

  1. Widerstand gegenüber Veränderungen:Lernen Sie die Tatoren kennen
  2. Sieben Möglichkeiten, Mitarbeiter in der Lieferkette während der Pandemie zu rekrutieren
  3. Vier Schritte zum Schutz von Vertragsangestellten während der Pandemie
  4. Umschulung und Umschulung im Zuge von COVID-19
  5. Der Weg zu einem nachhaltigen Geschäft führt über die Lieferkette
  6. E-Commerce sucht den Weg in eine emissionsfreie Zukunft
  7. 3 Möglichkeiten, den Arbeitskräftemangel in der Lieferkette zu beheben
  8. Feuer ohne das Gewicht standhalten
  9. Der Cloud-native Weg zu Daten überall
  10. 5 Ws des internen Wundverschlusspflasters