Shadow IT چیست و چگونه برای شرکت‌ها ایجاد خطر می‌کند

ارشادی
اشتراک‌گذاری در:
Shadow IT در امنیت سایبری چیست

راه‌های مختلفی وجود دارد که ممکن است یک شرکت مستعد هک شدن باشد و یکی از راه‌ها Shadow IT است. در گزارشی که اخیرا منتشر شده، آمده است که بخشی از حوادث امنیت سایبری که به مشاغل ضربه می‌زند به دلیل استفاده از فناوری اطلاعات سایه توسط کارمندان آنها بوده است. در اینجا همه چیزهایی است که باید در مورد آن بدانید آورده شده است.

Shadow IT چیست؟

Shadow IT بخشی از زیرساخت فناوری اطلاعات شرکت است که خارج از حوزه فناوری اطلاعات و امنیت اطلاعات است، یعنی برنامه‌ها، دستگاه‌ها و سرویس‌های ابری عمومی، از جمله مواردی که مطابق با سیاست‌های امنیت اطلاعات شرکت مورد استفاده قرار نمی‌گیرند.

Shadow IT به شرکت‌های فناوری محدود نمی‌شود

استقرار و بهره برداری از IT سایه می‌تواند منجر به نتایج منفی جدی برای مشاغل در تقریباً همه فضاها شود. طبق تحقیقات کسپرسکای، 89 درصد از شرکت‌ها در دو سال گذشته دچار حوادث سایبری شده‌اند و 20 درصد از این حوادث ناشی از استفاده از فناوری اطلاعات سایه بوده است.
صنعت فناوری اطلاعات بیشترین ضربه را خورده است و 16 درصد از حوادث سایبری را به‌دلیل استفاده غیرمجاز از فناوری اطلاعات سایه در سال‌های 2022 و 2023 متحمل شده است. پس از آن، زیرساخت‌ها، و سازمان‌های حمل‌ونقل و تدارکات که شاهد 13 درصد حوادث سایبری به‌دلیل استفاده غیرمجاز سایه IT بوده‌اند.
این در حالی است که 11 درصد از شرکت‌ها در سراسر جهان در دو سال گذشته به‌دلیل استفاده از فناوری اطلاعات سایه توسط کارکنان دچار حوادث سایبری شده‌اند.

نمونه‌هایی از Shadow IT

در اوایل سال جاری، هکرها سیستم پشتیبانی مشتری Okta را به خطر انداختند و داده‌های همه کاربران پشتیبانی مشتری شرکت امنیت سایبری را به سرقت بردند. کارمندی که از یک حساب شخصی Google در دستگاهی متعلق به شرکت استفاده می‌کرد، به‌طور ناخواسته به‌عوامل تهدید اجازه دسترسی غیرمجاز به سیستم پشتیبانی مشتری Okta را داد.

چگونه در برابر هک Shadow IT محافظت کنیم

بهترین راه برای جلوگیری هک تحت رهبری Shadow IT این است که فقط از برنامه‌های نصب شده روی دستگاه‌های سازمان استفاده کنید و از استفاده از درایوهای فلش ناخواسته، تلفن‌های همراه و لپ‌تاپ خودداری کنید.
سخت‌افزار رها شده پس از نوسازی یا سازمان‌دهی مجدد زیرساخت فناوری اطلاعات نیز می‌تواند توسط سایر کارمندان «در سایه» مورد استفاده قرار گیرد و شرکت را در معرض هکرها قرار دهد.
بررسی منظم موجودی دارایی‌های فناوری اطلاعات مانند دستگاه‌ها و سخت‌افزار رها شده نیز می‌تواند به از بین بردن خطرات هک کمک کند. علاوه بر این، آگاه کردن کاربران از راه‌هایی که خطرات سایبری را به همراه دارد نیز می‌تواند به رفع حفره‌ها کمک کند.

نظرات ارزشمند شما

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *