22
Пт, нояб

Каждая десятая компания в мире сталкивалась с киберинцидентами из-за теневых ИТ

cyber hakerКомпании рискуют столкнуться с киберинцидентами из-за использования сотрудниками теневых ИТ — программ, устройств и других цифровых инструментов, официально не разрешённых для работы.


Проблема обострилась на фоне популярности удалённого формата занятости. Согласно исследованию «Лаборатории Касперского», за последние два года 77% компаний в мире пострадали от киберинцидентов, при этом 11% случаев произошло из-за использования неразрешённых в компании цифровых инструментов. Ситуация с теневыми ИТ осложняется тем, что во многих организациях не прописана ответственность для сотрудников за нарушения.

Опасность теневых ИТ. Теневые ИТ — это приложения, устройства, публичные облачные сервисы и другие цифровые инструменты, которые официально не разрешены для работы в компании. Их использование не контролируется ИТ-отделами и ИБ-службами и оно не соответствует политикам безопасности. Это может привести к негативным последствиям для бизнеса.

Больше всего от использования теневых ИТ страдает ИТ-отрасль — на неё пришлось 16% связанных с этим киберинцидентов в 2022 и 2023 году. С этой проблемой сталкиваются и объекты критической инфраструктуры, транспортные и логистические компании (по 13%).

Опасность теневых ИТ подтверждает недавний случай с Okta. Сотрудник компании использовал личную учётную запись в Google на рабочем устройстве, в результате чего злоумышленники смогли получить несанкционированный доступ к системе поддержки клиентов. Им удалось перехватить файлы, содержащие токены сеансов, которые в дальнейшем можно использовать для атак. Согласно сообщению Okta, инцидент продолжался 20 дней, он затронул 134 клиента компании.

Как обнаружить. Теневыми ИТ могут быть несанкционированные приложения, установленные на рабочие компьютеры сотрудников, флешки, мобильные телефоны, ноутбуки и другие устройства. Но бывают и менее очевидные варианты. Например, кто-то из сотрудников может использовать старое оборудование, оставшееся после модернизации или реорганизации ИТ-инфраструктуры. Со временем в нём накапливаются уязвимости, с помощью которых злоумышленники смогут проникнуть во внутреннюю систему компании.
Кроме того, ИТ-специалисты часто создают программы, чтобы оптимизировать работу команды, сделать её быстрее и эффективнее, а также решать внутренние проблемы. Однако они не всегда запрашивают разрешение на их использование у службы безопасности, что может привести к серьёзным последствиям.

«Сотрудники, использующие приложения, устройства и облачные сервисы, не одобренные ИТ-отделом, рассуждают так: если у них надёжный разработчик, значит они безопасны. Однако сторонние поставщики применяют так называемую модель „разделённой ответственности”. Она означает, что, нажимая „Я согласен”, пользователь подтверждает, что будет регулярно обновлять ПО и берёт на себя ответственность за инциденты, связанные с его использованием (включая утечку корпоративных данных). Поэтому компании нуждаются в инструментах, которые позволяет контролировать теневые ИТ. Однако ИБ-службы всё равно должны регулярно проверять внутреннюю сеть компании, чтобы избежать подобных инцидентов», — комментирует Алексей Вовк, руководитель управления информационной безопасности «Лаборатории Касперского».

Чтобы снизить риски использования теневых ИТ, эксперты «Лаборатории Касперского» рекомендуют:

- наладить взаимодействие между бизнес-подразделениями и ИТ-отделом: регулярно обсуждать потребности компании, собирать отзывы об используемых сервисах, чтобы повышать их качество и при необходимости внедрять новые инструменты;
- регулярно проводить инвентаризацию ИТ-активов и проверять внутреннюю сеть, чтобы вовремя обнаружить появление несанкционированного (или старого) оборудования и сервисов;
- ограничить доступ ко внутренним системам для сотрудников, работающих с личного компьютера или ноутбука — предоставлять им только самые необходимые инструменты;
- внедрить систему контроля, которая будет допускать ко внутренней сети только авторизованные устройства;
- ограничить использование сотрудникам сторонних сервисов; по возможности заблокировать доступ к популярным облачным сервисам для обмена информацией.

Источник: «Лаборатория Касперского»