Pracownik aplikuje i przyciąga hakera

16-04-2018, 22:00

Szkolenia dla zatrudnionych i odpowiednie narzędzia pracy mogą uchronić firmy przed atakiem przez Shadow IT — uważają eksperci.

Do 2020 r. co trzeci udany cyberatak przeciwko przedsiębiorstwom będzie przeprowadzony za pomocą tzw. Shadow IT, czyli na skutek korzystania przez pracowników z niezatwierdzonych programów i aplikacji na urządzeniach podłączonych do zakładowej sieci — wynika z prognoz firmy analityczno-doradczej Gartner. Według ekspertów Fortinet walka z tym zjawiskiem nie jest łatwa, bo pracodawcy często nie zdają sobie sprawy z istnienia takiego zagrożenia.

— Pracownicy znajdują aplikacje lub programy, które pomagają im sprawniej realizować codzienne zadania. Jeśli dział IT nie jest tego świadomy, to nie może nimi skutecznie zarządzać i zadbać o bezpieczeństwo — mówi Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.

Wyjaśnia, że tworząc strategię cyberbezpieczeństwa, należy wiedzieć, jakie dane ma firma i gdzie są one przechowywane — a Shadow IT utrudnia tego ustalenie. Ponadto pracownicy korzystający z informacji przechowywanych „w cieniu” mogą przeprowadzać operacje biznesowe na podstawie nieaktualnych informacji, zagrażając w ten sposób bezpieczeństwu przedsiębiorstwa.

W ocenie przedstawicielki Fortinet mało prawdopodobne jest, że firmom uda się całkowicie zwalczyć ten problem. Powinny one przede wszystkim zadbać o dostarczenie pracownikom odpowiednich narzędzi pracy, aby nie musieli oni poszukiwać dodatkowych rozwiązań, bardziej odpowiadających ich potrzebom. Ponadto warto ich szkolić dla zwiększenia świadomości co do zagrożeń związanych z instalowaniem zewnętrznych programów, aktualizować zabezpieczenia i poprawiać widoczność ruchu w sieci — poza oczywistym wprowadzaniem różnorodnych rozwiązań ochronnych.

Według badania przeprowadzonego przez Skyhigh 72 proc. menedżerów nie zdaje sobie sprawy ze skali zjawiska (korzystania przez pracowników z dodatkowych aplikacji) w swoich firmach. © Ⓟ

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Iwona Jackowska

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Puls Firmy / Pracownik aplikuje i przyciąga hakera