„Shadow IT” – wzrost liczby zagrożeń związanych z phishingiem

„Shadow IT” – wzrost liczby zagrożeń związanych z phishingiem

Shadow It

Firma HP Inc. opublikowała w październiku br. najnowszy, globalny raport HP Wolf Security report: Out of Sight & Out of Mind opisujący zagrożenia z jakimi na co dzień zmagają się działy IT firm na całym świecie w czasach pracy hybrydowej.

Badanie pokazuje, że coraz więcej osób podłącza do sieci nieautoryzowane urządzenia, bez wiedzy działów IT. Bardzo często wiąże się to z omijaniem zasad bezpieczeństwa, powodujących np. ataki phishingowe cyberprzestępców na firmowe zasoby.

Test yeedi vac station – robot ze stacją samoopróżniającą

Najważniejsze wnioski z badania online przeprowadzonego przez YouGov na 8443 pracownikach biurowych, którzy zaczęli pracować zdalnie w czasie pandemii oraz sondażu wśród 1100 osób decyzyjnych w dziale IT przeprowadzony przez firmę Toluna, prezentują się następująco:

  • Nowe „Shadow IT” kupuje i instaluje punkty końcowe nie dbając o bezpieczeństwo. Pracownicy na własną rękę coraz częściej instalują na komputerach programy lub aplikacje, które nie zostały zweryfikowane przez dedykowane do tego działy IT. Według badania aż 45% pracowników biurowych kupiło w ostatnim roku sprzęt IT (np. drukarki i komputery). 68% z nich stwierdziło, że bezpieczeństwo nie było ważnym czynnikiem w podejmowaniu decyzji o zakupie. Co więcej, 43% deklaruje, że laptopy i komputery stacjonarne nie były sprawdzane przez dział IT, a 50% respondentów powiedziało to samo o ich nowych drukarkach.
  • Phishing staje się coraz bardziej skuteczny. 74% zespołów IT zauważyło w ciągu ostatnich 12 miesięcy wzrost liczby pracowników, którzy otworzyli złośliwe linki phishingowe lub szkodliwe załączniki w e-mailach. 40% przebadanych pracowników biurowych w wieku od 18 do 24 lat, otworzyło złośliwy e-mail, z czego niemalże połowa (49%) twierdzi, że zdarzało się to częściej od kiedy rozpoczęli pracę z domu. Wśród pracowników biurowych, którzy otworzyli, lub niemalże kliknęli w taki link, 70% nie zgłosiło tej informacji do działu IT; 24% nie wiedziało, że jest to istotne; 20% powołało się na tzw. „czynnik zarobienia”, a 12% bało się nagany lub kary.
  • Zwyżka zagrożonych urządzeń napędza wzrost cen naprawy sprzętu. 79% zespołów IT donosi, że w trakcie trwania pandemii wzrosły ceny obudowy systemów. Jest to związane z faktem, że są one bezpośrednio powiązane z liczbą punktów końcowych wymagających wyczyszczenia
    i sformatowania (po narażeniu na atak). Oznacza to, że coraz większa liczba ataków forsuje zewnętrzną ochronę. 80% zespołów IT ma obawy, że zabezpieczenia urządzeń wykorzystywanych przez pracowników mogą być złamane bez ich wiedzy.

Test AG Cotsubu – słuchawki TWS są przemyślane w każdym detalu

Pracownicy zazwyczaj nie wiedzą, że otworzyli coś złośliwego, więc rzeczywiste liczby ataków mogą być znacznie wyższe – komentuje Ian Pratt, Global Head of Security for Personal Systems, HP Inc. Podmioty stwarzające zagrożenie nie zawsze się ujawniają, gdyż granie w „długą grę” i infiltrowanie infrastruktury zaatakowanej firmy staje się dla cyberprzestępców zajęciem niezwykle lukratywnym. W jaki sposób działają?

Na przykład poprzez użycie kopii zapasowych w chmurze mających na celu masową eksfiltrację wrażliwych danych, zakodowanie ich na serwerach, a następnie żądanie wielomilionowych okupów. Pratt dodaje także: Nie możemy dopuścić do tego, aby samo otwarcie załącznika w mailu wiązało się z dużym ryzykiem. Poprzez wyizolowanie i powstrzymanie zagrożenia chcemy złagodzić wszelkie szkodliwe skutki.

 Problemy związane z bezpieczeństwem IT w czasie pracy zdalnej 

Zespołom IT coraz trudniej zapewnić wsparcie w zakresie bezpieczeństwa. 77% pracowników IT stwierdziło, że w ciągu ostatniego roku muszą poświęcać więcej czasu na ocenę skali zagrożeń związanych z atakami. Tymczasem jak pokazuje badanie, 62% alarmów związanych z punktami końcowymi jest fałszywe. Prowadzi to do tego, że zespoły IT, które są zajęte sprawdzaniem wszystkich potencjalnych naruszeń nie mają przestrzeni na to, aby szkolić pracowników i rozpoznawać zagrożenia.

  • 65% zespołów IT stwierdziło, że „łatanie” punktów końcowych jest coraz bardziej czasochłonne
    i coraz trudniejsze ze względu na masowe przechodzenie pracowników na pracę zdalną. 64% wyraziło się tak samo o szkoleniu i wyposażaniu w bezpieczne urządzenia nowozatrudnionych osób.
  • Zespoły IT szacują, że koszt wsparcia IT związanego z bezpieczeństwem wzrósł o 52% w ciągu ostatnich 12 miesięcy.
  • 83% zespołów IT stwierdziło, że pandemia jeszcze bardziej obciążyła zespoły IT. 77% pracowników IT twierdzi, że praca zdalna czyni ich pracę dużo trudniejszą oraz że obawiają się wypalenia zawodowego pracowników i odejść z pracy.

Recenzja Xiaomi Mi Air Purifier 3C – świeże powietrze w domu

Wraz z coraz większym zaangażowaniem zespołów IT, zapewnienie bezpieczeństwa wszystkim pracownikom staje się kluczowym wyzwaniem. Pratt podsumowuje: Aby praca hybrydowa okazała się sukcesem, potrzebujemy nowej architektury bezpieczeństwa, która nie tylko chroni przed znanymi
i nieznanymi zagrożeniami, lecz również zmniejszy obciążenie zespołów ds. cyberbezpieczeństwa. Poprzez zastosowanie zasady „Zero Zaufania”, organizacje mogą zaprojektować odporne mechanizmy obronne, które zapewnią firmie bezpieczeństwo i szybką odbudowę w razie ewentualnego włamania.

 HP pomaga organizacjom w zabezpieczaniu hybrydowego miejsca pracy poprzez dostarczanie rozwiązań zabezpieczających punkty końcowe. Dzięki HP Wolf Security[1] firmy mogą korzystać z solidnej, wbudowanej ochrony. HP Sure Click Enterprise[2] dzięki ograniczaniu i izolowaniu zagrożeń zmniejsza powierzchnię ataku, unieszkodliwiając złośliwe oprogramowanie dostarczane przez pocztę elektroniczną, przeglądarkę lub pobierane pliki. Zapewnia także zespołom zwiększoną ochronę prywatności, a inteligentny systemem wykrywania zagrożeń, gromadzi dane w punktach końcowych – wszystko po to, aby pomóc w zapewnieniu bezpieczeństwa całego przedsiębiorstwa.

——

 O badaniu

HP Wolf Security report: Out of Sight & Out of Mind oparty jest o wyniki z:

  1. Sondaż Toluna przeprowadzony wśród 1100 decydentów IT w Wielkiej Brytanii, USA, Kanadzie, Meksyku, Niemczech, Australii i Japonii. Badania terenowe przeprowadzono w okresie 19 marca – 6 kwietnia 2021 roku. Ankieta została przeprowadzona online.
  2. Sondaż YouGov przeprowadzony wśród 8 443 dorosłych w USA, Wielkiej Brytanii, Meksyku, Niemczech, Australii, Kanadzie i Japonii, którzy wcześniej byli pracownikami biurowymi i pracowali w domu tyle samo lub więcej niż przed pandemią. Praca w terenie została podjęta między 17, a 25 marca 2021 roku. Ankieta została przeprowadzona online.

źródło: HP

[1] HP Security to teraz HP Wolf Security. Funkcje zabezpieczeń różnią się w zależności od platformy, szczegółowe informacje można znaleźć w karcie danych produktu.

[2] HP Sure Click Enterprise jest sprzedawany oddzielnie i wymaga systemu Windows 8 lub 10 oraz obsługi przeglądarek Microsoft Internet Explorer, Google Chrome, Chromium lub Mozilla Firefox i nowej Edge. Obsługiwane załączniki obejmują pliki Microsoft Office (Word, Excel, PowerPoint) i PDF, gdy zainstalowany jest pakiet Microsoft Office lub program Adobe Acrobat.

 

Kontakt

Zapraszamy do kontaktu: redakcja(at)technosenior.pl

Discover more from TECHNOSenior

Subscribe now to keep reading and get access to the full archive.

Continue reading