Chcąc zwiększyć swoją wydajność, pracownicy często sięgają po darmowe oprogramowanie z internetu. Często wydaje się ono bardziej funkcjonalne niż oficjalne rozwiązania zawarte w pakietach firmowych. Jednak mimo dobrych intencji, takie działania mogą nieść za sobą poważne konsekwencje.

Internetowe aplikacje mogą kryć za sobą wiele niebezpieczeństw, w tym złośliwe oprogramowanie czy mechanizmy pozwalające przechwytywać przez ich producentów znaczne ilości naszych danych. Co zatem firmy i podmioty publiczne mogą zrobić, aby zabezpieczyć firmowe urządzenia przed potencjalnie niebezpiecznymi i niepożądanymi aplikacjami? Wyjaśnia Sebastian Wąsik, Country Manager baramundi software w Polsce.

Furtka dla Shadow IT

Zjawisko, jakim jest sięganie po oprogramowanie pochodzące z nieautoryzowanego źródła określa się jako Shadow IT. Problem ten jest dobrze znany, a jego skala rośnie wraz z postępem technologicznym i zmianami w modelu pracy. Jak podaje Gartner, w 2022 roku aż 41 proc. pracowników pozyskało, zmodyfikowało lub stworzyło technologie do wykorzystania w pracy poza kontrolą działu IT. Prognozy wskazują, że do 2027 roku liczba ta wzrośnie do 75 proc. Kolejne ryzyko eskalacji cyberzagrożeń powstaje wraz ze stałym rozwojem i rozpowszechnieniem sztucznej inteligencji.

Z danych raportu Microsoft Work Trend Index wynika, że 61 proc. pracowników biurowych w Polsce korzysta już z rozwiązań opartych o generatywną sztuczną inteligencję. Co jednak niepokojące – aż 79 proc. z nich szuka ich na własną rękę w ogólnodostępnych źródłach. Najprawdopodobniej wynika to z faktu, że zaledwie 28 proc. przedsiębiorstw w kraju inwestuje w takie narzędzia, co wynika z Monitora Transformacji Cyfrowej Biznesu, raportu opracowanego przez KPMG oraz Microsoft.

Shadow IT wywiera na osobach odpowiedzialnych za bezpieczeństwo infrastruktury informatycznej sporą presję, gdyż takie oprogramowanie może stanowić ogromne zagrożenie dla bezpieczeństwa cyfrowego organizacji. Dostępne w sieci aplikacje nie tylko nie posiadają odpowiednich zabezpieczeń, ale też często mogą kryć w sobie złośliwe oprogramowanie. Ponadto aplikacje takie zbierają o nas ogromne ilości danych. Rodzi to obawy o możliwość bezprawnego ich wykorzystania, a nawet szpiegowania ich użytkowników. Między innymi z tych właśnie powodów administracja Stanów Zjednoczonych zakazuje ściągania niektórych aplikacji na telefony służbowe urzędników państwowych.

O krok przed niebezpieczeństwem

Firmy muszą być świadome, że tradycyjne metody ochrony już nie wystarczają. Dobrze skonfigurowane zapory sieciowe czy oprogramowanie antywirusowe są zaledwie podstawową ochroną. Należy się przygotować na okoliczności wynikające z Shadow IT, gdzie zagrożenie pochodzi z wnętrza sieci. W takim przypadku następuje błyskawiczny i skuteczny atak, który pozostanie niewykryty przez podstawowe zabezpieczenia.
Zdaniem Sebastiana Wąsika, Country Managera baramundi software w Polsce w przeciwdziałaniu Shadow IT należy wykorzystać zaawansowane narzędzia analityczne i inwentaryzacyjne, dzięki którym można monitorować urządzenia i zainstalowane na nich oprogramowanie oraz nimi zarządzać.

Firmy i podmioty państwowe muszą mieć kompleksową wiedzę na temat oprogramowania znajdującego się na firmowych komputerach i smartfonach. Aby nie dać się zaskoczyć zagrożeniom będącym następstwem Shadow IT, warto podejść do tego profilaktycznie oraz wielowymiarowo. Kluczowe jest stałe monitorowanie punktów końcowych i wiedza o tym, jakie oprogramowanie jest na nich zainstalowane. W tym celu warto przygotować odpowiednie strategie, które pozwolą na efektywną kontrolę infrastruktury IT oraz nabyć rozwiązania z zakresu ujednoliconego zarządzania punktami końcowymi, które pozwolą kontrolować środowisko IT. Ponadto dobrą praktyką jest tworzenie list aplikacji zakazanych, a także zapewnienie pracownikom możliwie jak najszerszego wyboru narzędzi, które usprawnią ich pracę. – mówi ekspert.

Czynnik ludzki

Nie wolno zapominać, że wciąż najsłabszym ogniwem łańcucha cyberbezpieczeństwa pozostaje człowiek. Dlatego w strategiach profilaktycznych należy aktywnie słuchać pracowników i reagować na ich potrzeby. Jest to tak samo ważne jak techniczne aspekty bezpieczeństwa.

W tej kwestii przydatne mogą się okazać narzędzia, które wpływają na cyfrowe doświadczenia użytkowników. Przede wszystkim, pracownicy zadowoleni z dotychczasowych rozwiązań nie będą sięgać po aplikacje z zewnątrz. Oczekują oni tego samego poziomu wygody i funkcjonalności, jakiego doświadczają, korzystając z aplikacji prywatnych. Jeśli firma nie zapewni prostych, a także intuicyjnych w obsłudze narzędzi, to pracownicy będą poszukiwać innych rozwiązań na własną rękę. Rodzi to poważne obawy o bezpieczeństwo i prowadzi do powstawania Shadow IT. – mówi Wąsik.

W jaki sposób zatem wykrywać potencjalnie niebezpieczne oprogramowanie na komputerach i smartfonach?

Przede wszystkim trzeba kontrolować środowisko IT. Niezbędna do tego jest wiedza, jakie oprogramowanie jest zainstalowane na firmowych urządzeniach. Następnie organizacje powinny mieć narzędzia do skutecznego kontrolowania i zarządzania infrastrukturą IT, aby w przypadku wykrytego zagrożenia móc odpowiednio zareagować. Istotne również staje się zapewnienie jak najlepszych cyfrowych doświadczeń użytkownikom, aby nie musieli szukać narzędzi spełniających ich oczekiwania na własną rękę. Do tego wszystkiego niezbędna jest kompleksowa strategia dotycząca zarządzania IT i narzędzia z zakresu ujednoliconego zarządzania urządzeniami końcowymi. – podsumowuje ekspert.

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments