Shadow IT là gì và tại sao nó lại rủi ro như vậy?

Shadow IT

đề cập đến việc người dùng triển khai các tài nguyên trái phép nhằm phá vỡ bộ phận CNTT của họ. Người dùng có thể sử dụng các phương pháp CNTT ẩn khi họ cảm thấy rằng các chính sách CNTT hiện tại quá hạn chế hoặc cản trở họ có thể thực hiện công việc của mình một cách hiệu quả.

Một hiện tượng trường học cũ

Shadow IT không phải là mới. Đã có vô số ví dụ về việc sử dụng CNTT trong bóng tối rộng rãi trong những năm qua. Ví dụ, vào đầu những năm 2000, nhiều tổ chức đã miễn cưỡng sử dụng Wi-Fi vì sợ rằng nó có thể làm suy yếu các nỗ lực bảo mật của họ. Tuy nhiên, người dùng muốn sự thuận tiện của việc sử dụng thiết bị không dây và thường triển khai các điểm truy cập không dây mà không có sự đồng ý của bộ phận CNTT.

Điều tương tự cũng xảy ra khi lần đầu tiên trở nên phổ biến. Bộ phận CNTT phần lớn cấm iPad được sử dụng với dữ liệu kinh doanh vì không thể áp dụng cài đặt chính sách nhóm và các biện pháp kiểm soát bảo mật khác cho thiết bị. Mặc dù vậy, người dùng thường bỏ qua CNTT và sử dụng iPad.

Tất nhiên, các chuyên gia CNTT cuối cùng đã tìm ra cách bảo mật iPad và Wi-Fi và cuối cùng đã chấp nhận công nghệ này. Tuy nhiên, việc sử dụng công nghệ thông tin trong bóng tối không phải lúc nào cũng đi kèm với một kết thúc có hậu. Người dùng tham gia vào việc sử dụng CNTT trong bóng tối có thể vô tình gây ra những tổn hại không thể khắc phục được cho tổ chức.

Mặc dù vậy, vấn đề sử dụng CNTT trong bóng tối vẫn tiếp tục cho đến ngày nay. Nếu có bất cứ điều gì, việc sử dụng CNTT bóng tối đã tăng lên trong vài năm qua. Ví dụ, vào năm 2021, Gartner phát hiện ra rằng từ 30% đến 40% tổng chi tiêu cho CNTT (trong một doanh nghiệp lớn) dành cho việc tài trợ cho CNTT bóng tối.

Xem tiếp:   Cisco phát hành bản vá lỗi nghiêm trọng ảnh hưởng đến CCMP hợp nhất và CCDM hợp nhất

Shadow IT đang phát triển vào năm 2022

Làm việc từ xa sau đại dịch

Một lý do cho sự gia tăng sử dụng CNTT trong bóng tối là công việc từ xa. Khi người dùng làm việc tại nhà, họ sẽ dễ dàng thoát khỏi thông báo nếu bộ phận CNTT hơn là họ có thể thử sử dụng công nghệ trái phép từ bên trong văn phòng công ty. Một nghiên cứu của Core cho thấy rằng làm việc từ xa bắt nguồn từ các yêu cầu COVID đã làm tăng việc sử dụng CNTT trong bóng tối lên 59%.

Công nghệ ngày càng đơn giản hơn cho người dùng cuối

Một lý do khác cho sự gia tăng của CNTT bóng tối là thực tế là người dùng dễ dàng vượt qua phòng CNTT hơn bao giờ hết. Giả sử một lúc nào đó người dùng muốn triển khai một khối lượng công việc cụ thể, nhưng bộ phận CNTT từ chối yêu cầu.

Một người dùng được xác định có thể chỉ cần sử dụng thẻ tín dụng công ty của họ để thiết lập một tài khoản đám mây. Bởi vì tài khoản này tồn tại như một đối tượng thuê độc lập, CNTT sẽ không hiển thị tài khoản và thậm chí có thể không biết rằng nó tồn tại. Điều này cho phép người dùng chạy khối lượng công việc trái phép của họ mà không bị trừng phạt hoàn toàn.

Trên thực tế, một nghiên cứu năm 2020 cho thấy 80% công nhân thừa nhận đã sử dụng các ứng dụng SaaS trái phép. Nghiên cứu tương tự cũng cho thấy rằng đám mây CNTT bóng tối của công ty trung bình có thể lớn hơn 10 lần so với việc sử dụng đám mây bị trừng phạt của công ty.

Biết mạng của riêng bạn

Xem tiếp:   Tin tặc Palestine sử dụng Cấy ghép NimbleMamba mới trong các cuộc tấn công gần đây

Với sự dễ dàng mà người dùng có thể triển khai các tài nguyên CNTT ẩn, sẽ không thực tế đối với CNTT khi cho rằng CNTT ẩn không xảy ra hoặc họ sẽ có thể phát hiện việc sử dụng CNTT ẩn. Do đó, chiến lược tốt nhất có thể là giáo dục người dùng về những rủi ro do CNTT ẩn gây ra. Người dùng có kiến ​​thức CNTT hạn chế có thể vô tình gây ra rủi ro bảo mật khi tham gia vào CNTT bóng tối. Theo báo cáo của Forbes Insights, 60% công ty không đưa CNTT bóng tối vào đánh giá mối đe dọa của họ.

Tương tự, việc sử dụng CNTT trong bóng tối có thể khiến một tổ chức phải chịu các hình phạt theo quy định. Trên thực tế, chính các kiểm toán viên tuân thủ – chứ không phải bộ phận CNTT – cuối cùng mới là người phát hiện ra việc sử dụng CNTT trong bóng tối.

Tất nhiên, chỉ giáo dục người dùng là không đủ để ngừng sử dụng CNTT. Sẽ luôn có những người dùng chọn bỏ qua các cảnh báo. Tương tự như vậy, việc chấp nhận nhu cầu của người dùng về việc sử dụng các công nghệ cụ thể có thể không phải lúc nào cũng vì lợi ích tốt nhất của tổ chức. Rốt cuộc, không thiếu các ứng dụng được viết kém hoặc lỗi thời có thể gây ra mối đe dọa đáng kể cho tổ chức của bạn. Đừng bận tâm đến các ứng dụng nổi tiếng là do thám người dùng.

Giải pháp không tin cậy cho Shadow IT

Một trong những lựa chọn tốt nhất để đối phó với các mối đe dọa CNTT ẩn có thể là áp dụng mức độ tin cậy không. Không tin tưởng là một triết lý trong đó không có gì trong tổ chức của bạn được tự động cho là đáng tin cậy. Danh tính người dùng và thiết bị phải được chứng minh mỗi khi chúng được sử dụng để truy cập tài nguyên.

Xem tiếp:   Đã báo cáo lỗi bỏ qua xác thực quan trọng trong Phần mềm điều khiển mạng LAN không dây của Cisco

Có nhiều khía cạnh khác nhau đối với kiến ​​trúc zero-trust và mỗi tổ chức thực hiện zero-trust theo cách khác nhau. Ví dụ, một số tổ chức sử dụng chính sách truy cập có điều kiện để kiểm soát quyền truy cập vào tài nguyên. Bằng cách đó, một tổ chức không chỉ cấp cho người dùng quyền truy cập không hạn chế vào tài nguyên mà còn đang xem xét cách người dùng đang cố gắng truy cập tài nguyên. Điều này có thể liên quan đến việc thiết lập các hạn chế xung quanh vị trí địa lý, loại thiết bị, thời gian trong ngày của người dùng hoặc các yếu tố khác.

Không tin tưởng ở quầy trợ giúp

Một trong những điều quan trọng nhất mà một tổ chức có thể làm liên quan đến việc thực hiện không tin cậy là đảm bảo tốt hơn cho bộ phận trợ giúp của mình. Hầu hết các bàn trợ giúp của các tổ chức đều dễ bị tấn công bởi kỹ thuật xã hội.

Khi người dùng gọi và yêu cầu đặt lại mật khẩu, kỹ thuật viên bộ phận trợ giúp sẽ giả định rằng người dùng là người mà họ tuyên bố, trong khi thực tế, người gọi thực sự có thể là một tin tặc đang cố gắng sử dụng yêu cầu đặt lại mật khẩu như một cách để có được quyền truy cập vào mạng. Việc cấp các yêu cầu đặt lại mật khẩu mà không xác minh danh tính người dùng đi ngược lại mọi thứ mà zero trust là đại diện cho.

Bộ phận Dịch vụ Bảo mật của Phần mềm Specops có thể loại bỏ lỗ hổng này bằng cách khiến kỹ thuật viên bộ phận trợ giúp không thể đặt lại mật khẩu của người dùng cho đến khi danh tính của người dùng đó đã được chứng minh. Bạn có thể kiểm tra nó miễn phí để giảm rủi ro về CNTT ẩn trong mạng của bạn.

.

Related Posts

Check Also

Nhà phát triển tiền mặt Tornado bị bắt sau lệnh trừng phạt của Hoa Kỳ Máy trộn tiền điện tử

Các nhà chức trách Hà Lan hôm thứ Sáu đã thông báo về việc bắt …