Shadow IT: es una amenaza mayor de lo que piensas


El intercambio de archivos, el trabajo remoto y los empleados vulnerables están dejando las redes de la empresa abiertas a posibles ataques informáticos.

Karen Roby, de TechRepublic, habló con Rahul Kashyap, CEO de Awake Protection, sobre el alarmante aumento de la TI en la sombra durante la pandemia de COVID-19. La siguiente es una transcripción editada de su conversación.

Rahul Kashyap: Shadow IT ha sido un problema persistente para los administradores de TI durante mucho tiempo. Básicamente es el uso no autorizado de herramientas. En la mayoría de los casos, es de uso legítimo. La forma en que me gusta describir el problema de TI en la sombra es en realidad simplemente de esta manera: si te encuentras con un usuario closing haciendo el trabajo, encontrarán una manera de hacer el trabajo y encontrarán herramientas, medios o lo que sea. Y la sombra de TI es una manifestación de eso en muchos casos.

VER: Conciencia de seguridad y política de capacitación (TechRepublic Quality)

Particularmente en el coronavirus En el momento en que las personas están bloqueadas y no están bien preparadas para ese escenario, últimamente estamos viendo un gran aumento en las herramientas de TI en la sombra. Estamos viendo un aumento en las aplicaciones para compartir archivos que pierden datos. Estamos viendo un aumento en el uso de herramientas de acceso remoto, como TeamViewer, protocolos RDP, and so forth. Entonces, esta es una tendencia creciente que definitivamente ha crecido desde que iniciamos el bloqueo y la gente está trabajando desde casa.

Karen Roby: Compartir archivos se está convirtiendo en un gran problema Rahul, amplíe eso.

Rahul Kashyap: Por lo tanto, descubrimos que, en common, se trata de una o dos aplicaciones para compartir archivos que las personas de TI autorizan a los usuarios finales a usar en un gran entorno corporativo. Pero estamos viendo un promedio de cinco o más por usuario donde las personas tienen muchas aplicaciones para compartir archivos. Y muchas de estas aplicaciones para compartir archivos de forma predeterminada, intenta cargar muchos archivos como copia de seguridad. Quizás pueda tener una aplicación para compartir archivos solo para almacenar y guardar sus fotografías que acaba de tomar recientemente durante el fin de semana. Pero es posible que tenga documentos confidenciales de su oficina que también están en la misma computadora portátil y que también están recibiendo y moviéndose a su servicio de intercambio de archivos personales en este momento.

VER: VPN: selección de un proveedor y consejos para la solución de problemas (PDF gratuito) (TechRepublic)

Estamos viendo entrar mucha de esa pérdida. Y muchas iniciativas de TI son realmente deseadas porque esto está creando nuevos datos, un nuevo problema de caso de las empresas, particularmente porque las personas comparten documentos confidenciales sin saberlo en sus cuentas personales. Pero este es un problema muy común que encontramos recientemente y también ha crecido significativamente en los últimos meses.

Karen Roby: Lamentablemente, los delincuentes realmente se aprovechan de las personas cuando son más vulnerables, como lo somos todos ahora.

Rahul Kashyap: Para darle un ejemplo, hemos visto un aumento de casi el 75% de enero a marzo en personas que usan herramientas de acceso remoto como LogMeIn, GoToMyPC, TeamViewer, productos RDP y servicios basados ​​en el hogar, etc. Entiendo completamente. La gente está luchando. La gente simplemente está haciendo el trabajo, pero los atacantes están usando configuraciones predeterminadas y débiles en algunos de estos servicios para lanzar ataques. Ha habido casos en los que las personas están escaneando puertos de protocolo RDP en Internet e incluso lanzan un ataque de ransomware si encuentran que después del puerto de arranque, pueden comprometer una cuenta. Entonces sí, los atacantes definitivamente se están aprovechando de la situación. Hay confusión, hay un poco de caos y hay un poco de falta de command, si puedo, en todo el entorno de TI en este momento y los atacantes, se aprovecharán, y lo están.

Karen Roby: ¿Cuáles son algunos consejos rápidos que le darías a aquellos que buscan mantener su crimson segura?

Rahul Kashyap: Diría que es muy difícil complacer a las personas y darles herramientas que a todos les gustan, ¿verdad? Es posible que no tenga éxito allí donde le da una herramienta y que a todos les va a gustar. Intente al menos tener herramientas que sean fáciles de usar. Esto puede ser utilizado fácilmente por las personas tanto como usted. Esa es fácil. Desde una perspectiva de seguridad, la visibilidad y los controles son cada vez más importantes, más que nunca. Por lo tanto, si ve que hay personas que, sin saberlo, utilizan herramientas que pueden causar daños a la organización, implemente productos en su red que puedan brindarle visibilidad e identificar ese tipo de actividad para que pueda resolver esto de manera proactiva antes de que se produzca un daño . Comprenderlos y comprender su purple nunca ha sido tan importante.

Creo que definitivamente debe comenzar con la visibilidad para poder tener controles eficientes una vez que comprenda y sepa lo que está sucediendo en el entorno. Creo que es lo mejor y lo primero que hay que hacer. Y dependiendo de cuán practical sea en términos de pérdida de datos, puede agregar muchos más controles una vez que comprenda lo que realmente está sucediendo en su entorno. Definitivamente, recomendaría encarecidamente que se coloquen soluciones de monitoreo de red detrás de la VPN, si es necesario, para que pueda identificar a los usuarios de dispositivos de huellas dactilares, quién viene a su pink y cómo lo maneja.

En segundo lugar, también es muy importante tener controles en la nube porque no todos estos servicios van a la nube. Asegúrese de tener una buena política de higiene de la nube para que realmente comprenda lo que está saliendo de su purple corporativa. La pink corporativa ya no es una pink corporativa. Ahora es el hogar de todos. La gente está trabajando tan repentinamente que todo está fragmentado y explotado. Definitivamente serán tiempos difíciles para mucha gente.

Ver también

20200617-shadowit-karen.jpg "src =" https://tr3.cbsistatic.com/hub/i/r/2020/06/23/d3786b68-0df7-49be-9fd0-d4e7f5a78e73/resize/770x/bf26cb0957d9eb45032973da6e262061 -shadowit-karen.jpg

Karen Roby, de TechRepublic, habló con Rahul Kashyap, CEO de Awake Security, sobre el alarmante aumento de la TI en la sombra durante la pandemia de COVID-19.

Imagen: Mackenzie Burke



Enlace a la noticia first