Shadow IT – niezatwierdzone przez dział IT oprogramowanie, sprzęt czy inne zasoby instalowane na sprzęcie podłączonym do sieci firmowej – stanowią coraz większe zagrożenie dla bezpieczeństwa firm – wynika z raportu Trend Micro i CSO Council.

Aż 54 proc. ankietowanych CSO (chief security oficer) przyznaje, że ich przedsiębiorstwa jedynie częściowo są w stanie monitorować tego rodzaju incydenty. Zaś 16 proc. twierdzi, iż pomimo świadomości zagrożenia, nie ma dostępu do odpowiednich narzędzi, które pozwoliłyby na sprawny monitoring. Blisko 70 proc. polskich przedsiębiorstw nie wprowadziło odpowiedniej kontroli zagrożeń obszaru shadow IT.

Problem z „IT cienia” jest natomiast powszechny. W badaniu Trend Micro z 2020 r. ponad połowa – 56 proc. pytanych – przyznała, że używa na służbowych komputerach aplikacji, które nie są związane z wykonywaną przez nich pracą.

„Te fakty, w połączeniu z danymi o braku kontroli, pozwalają wysnuć raczej negatywne prognozy dotyczące bezpieczeństwa sieci firmowych” – uważa Joanna Dąbrowska, Sales Engineer Trend Micro.

Nie mają narzędzi ani umiejętności

Problem dotyczy zwłaszcza rozwiązań chmurowych, po które firmy i pracownicy częściej sięgają w związku z pracą zdalną. 

Dane wskazują, że wiele przedsiębiorstw bagatelizuje zagrożenie: 15 proc. badanych twierdzi, że proces wykrywania i reakcji na zagrożenia w chmurze przebiega tak samo, jak w środowisku klasycznym, w związku z czym nie inwestuje w dodatkowe rozwiązania ani umiejętności pracowników. Z kolei 13 proc. nie monitoruje zagrożeń w środowisku chmurowym, ze względu na to, że nie posiada odpowiednich narzędzi.

Co gorsza, najwięcej ankietowanych odpowiedziało, że znaczna część CSO nie podejmuje żadnych działań związanych z zabezpieczeniem chmury, ponieważ… z cloud computingu nie korzysta. Raczej trudno w to uwierzyć, by w czasach pracy zdanej nie używano komunikatorów, aplikacji do współdzielenia plików itp.  

Jak ograniczyć problem

Wnioski są takie, że zespoły ds. cyberbezpieczeństwa potrzebują profesjonalnego wsparcia i zaawansowanych rozwiązań, takich jak systemy XDR, które analizują wszystkie warstwy środowiska informatycznego wykorzystując sztuczną inteligencję.

Niezbędna jest też edukacja użytkowników firmowej sieci w zakresie procedur bezpieczeństwa.