Перейти к содержанию

Рекомендуемые сообщения

Практически невозможно подобрать программные инструменты так, чтобы они казались удобными всем. Наверняка найдется хоть один сотрудник, который знает бесплатный сервис «в десять раз удобнее» того, что предлагает использовать компания. Он устанавливает этот сервис и начинает активно рекомендовать его коллегам. Это явление называется «теневые ИТ» (Shadow IT). Иногда оно позволяет найти новые инструменты, действительно больше подходящие для вашего бизнеса, но чаще приводит к куче проблем.

Если бы все действовали, что называется, «по уму», то с такими предложениями приходили бы в первую очередь к тем, кто отвечает за безопасность компании. Но мы живем в неидеальном мире, поэтому люди часто сначала используют в работе какие-нибудь посторонние средства для обмена файлами, почтовые веб-интерфейсы, социальные сети, мессенджеры, и только потом (иногда) задумываются, а безопасно ли это.

И дело даже не в том, что таким инструментом может оказаться написанный на коленке бесплатный мессенджер. Бывает, что это вполне себе известные сервисы, использование которых из своего бюджета оплачивают руководители отдельных подразделений. Плохо то, что о них не знают ни безопасники (если они есть), ни айтишники. А значит, не могут учитывать их при построении модели угроз, при создании диаграмм потоков данных в компании, при планировании, в конце концов. А это все как раз и чревато серьезными проблемами.

Вероятность утечки

Самое очевидное. Кто знает, какие подводные камни могут обнаружиться при использовании посторонних инструментов? В любом приложении — облачное оно или локальное — может быть множество неочевидных настроек, отвечающих за конфиденциальность. А сотрудники далеко не все одинаково хорошо разбираются в программном обеспечении. Типичный пример: случаи, когда сотрудники компаний забывали таблицы с персональными данными клиентов среди прочих незакрытых Google-документов, бессчетны.

Также сервисы могут содержать уязвимости, которые позволяют третьим лицам получить доступ к вашим данным. Даже если их создатели и закрывают дырки оперативно, никто не может гарантировать, что все сотрудники скачают и установят патчи для клиентской программы. Также чаще всего никто не готов добровольно брать на себя ответственность за управление правами доступа в таких сервисах (например, отзывом прав при увольнении) — если такая функция вообще предусмотрена авторами. Короче говоря, за сохранность данных, которые передаются или обрабатываются при помощи таких сторонних сервисов, не отвечает никто.

Нарушение требований регуляторов

Сейчас по всему миру существует множество региональных законов, диктующих, как бизнес должен работать с персональными данными. Плюс есть немало отраслевых стандартов на ту же тему. Периодически компании должны проходить аудит, чтобы соответствовать требованиям разнообразных регуляторов. Если во время такого аудита внезапно выяснится, что персональные данные клиентов или сотрудников передаются через ненадежные сервисы, а IT-отдел об этом не имеет ни малейшего понятия, то компания может попасть на внушительный штраф.

Трата бюджета впустую

С точки зрения отдельного сотрудника то, что он использует сторонний инструмент вместо рекомендованного — не страшно. С точки зрения компании это пустая трата денег. IT-отдел ведь закупает лицензии для каждого предполагаемого участника рабочего процесса. Если этими инструментами не пользуются, то, может быть, стоило экономить?

Что делать с Shadow IT

С Shadow IT нужно не бороться, а контролировать. Тогда, возможно, удастся не только повысить уровень защищенности данных вашей компании, но и найти действительно популярные и полезные инструменты, которые можно будет развернуть в масштабах всей компании.

Сейчас, в разгар всеобщей работы из дома, риски, связанные с использованием сторонних приложений и сервисов, возрастают. Сотрудники вынуждены приспосабливаться к новым условиям и часто пытаются найти новые инструменты, которые, по их мнению, будут удобнее для удаленной работы. Поэтому мы добавили в обновленную версию Kaspersky Endpoint Security Cloud дополнительные функции, позволяющие обнаруживать использование сторонних облачных сервисов и приложений. Это дает в руки администраторов дополнительный инструмент контроля.

Более того, версия Kaspersky Endpoint Security Cloud Plus позволяет еще и блокировать использование таких сервисов и приложений. Также, установив этот вариант решения, компания получает еще и доступ к Kaspersky Security для Microsoft Office 365. Это приложение позволяет организовать дополнительный слой защиты вокруг таких компонентов офиса, как Exchange Online, OneDrive, SharePoint Online и Microsoft Teams.

Узнать больше о нашем решении и приобрести его можно на официальной странице Kaspersky Endpoint Security Cloud.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • chayagolik
      От chayagolik
      Здравствуйте, при сканировании Dr Web Cureit обнаружилась угроза CHROMIUM:PAGE.MALWARE.URL.


       
      CollectionLog-2024.06.18-10.08.zip
    • Сергей3113
      От Сергей3113
      В списке разрешенных угроз лежит 3 трояна, достать которые оттуда не выходит — постоянно возвращаются, хотя сканером их поидее удаляло.
      Так-же пробовал много утилит для удаления вирусов и сканирования ПК но тут тоже не задача, при открытии утилиты допустим (доктор веб) зависает окно а после выдает ошибку "windows не удается получить доступ к указанному устройству пути или файлу возможно у вас нет нужных разрешений для допуста к этому объекту" пробовал решить и эту проблему все без результата. Заходил в безопасный режим но там этих ошибок попросту нет, утилиты запускаются а троянов нет в разрешенных угрозах. Помогите решить эту проблему уже не знаю куда обращаться.
       


    • ALGORITMTEHGROUP
      От ALGORITMTEHGROUP
      Добрый день!

      Начали разработку собственного сайта, приобрели домен ранее на нем не находилось никаких сайтов.
      Соответственно касперский указывает, что наш сайт является угрозой, что быть никак не может.
      Просим Вас удалить наш сайт с Базы угроз.

       
    • KL FC Bot
      От KL FC Bot
      Годы пандемии изрядно изменили ландшафт почтовых угроз. Переход сотрудников на удаленную работу и неизбежный перенос большей части коммуникаций в онлайн послужил толчком для активного развития как фишинга, так и атак класса BEC. Возросший поток деловой переписки привел к тому, что злоумышленникам стало гораздо проще маскировать свои письма среди множества легитимных посланий, а потому они активнее пытаются имитировать деловую переписку. Многие приемы социальной инженерии вроде истеричного призыва «скорее ответьте на срочное письмо» также получили новую жизнь. Основные тренды, которые мы наблюдали в 2022 году:
      всплеск спам-рассылок, распространяющих вредоносное содержимое для заражения компьютера; активное использование во вредоносных рассылках приемов социальной инженерии, характерных скорее для целевого фишинга (добавление подписей с атрибутами конкретных ведомств, использование подходящего под профиль компании контекста и делового языка, паразитирование на актуальной повестке, отсылка к реальным сотрудникам компании); широкое применение спуфинга — использование почтовых адресов с доменными именами, которые отличаются от доменов реальных организаций лишь на пару символов. В результате создатели вредоносных спам-рассылок довольно успешно маскировались под внутрикорпоративную переписку, деловую переписку между компаниями и даже под уведомления от государственных органов. Вот самые показательные примеры, встретившиеся нам за год.
      Зловреды в почтовых рассылках
      Основной тренд уходящего года — маскировка вредоносной рассылки под деловую переписку. Чтобы убедить пользователя открыть вложение или загрузить размещенный по ссылке файл, злоумышленники обычно пытаются убедить получателя в том, что письмо содержит релевантную для бизнеса информацию — коммерческое предложение или, например, счета на оплату поставки товаров. Зловред при этом часто помещают в зашифрованный архив, пароль к которому указывают в теле письма.
      Так, например, в течение всего года мы сталкивались со следующей схемой: злоумышленники получали доступ к реальной деловой переписке (вероятнее всего, воруя корреспонденцию с зараженных ранее компьютеров) и отправляли всем ее участникам новые письма с вредоносными файлами или ссылками. То есть как бы развивали существующую переписку, отвечая на последнее послание. Такой трюк затрудняет отслеживание вредоносных писем и повышает вероятность того, что жертва поддастся на уловку.
       
      View the full article
    • sewka007
      От sewka007
      Здравствуйте!
      АВЗ Касперский регистрирует регулярное событие с предупреждением о попытке загрузки (запуска) легального приложения, использование которого может нанести вред компьютеру.
      Такие события регистрируются у нас на рабочих станциях постоянно. Прошу прокоменнтировать возможные причины и по возможности помочь устранить. Спасибо!



      Имя события        Обнаружено легальное приложение, которое может быть использовано злоумышленниками для нанесения вред
      Важность:        Предупреждение
      Программа:        Kaspersky Endpoint Security для Windows (11.11.0)
      Номер версии:        11.10.0.399
      Название задачи:        Защита от веб-угроз
      Устройство:   -----
      Группа:        -----
      Время:        28.02.2023 16:11:58
      Имя виртуального Сервера:        
      Описание:        Описание результата: Обнаружено
      Тип: Содержит рекламное приложение, приложение автодозвона или легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя
      Название: not-a-virus:HEUR:AdWare.Script.Opener.gen
      Пользователь: ------ (Инициатор)
      Объект: https://dominantroute.com/bens\vinos.js?23402&u=null&a=0.4487624494243414
      Причина: Экспертный анализ
      Дата выпуска баз: 28.02.2023 5:36:00
      SHA256: A5EB558A0A632F612D45DD32193ABB2A6AA008CE70F586BD8D9B9C46892DD811
      MD5: 5799CB9B1225DE0107A21ADFC2C0AAD3

      Имя события        Загрузка объекта запрещена
      Важность:        Предупреждение
      Программа:        Kaspersky Endpoint Security для Windows (11.11.0)
      Номер версии:        11.10.0.399
      Название задачи:        Защита от веб-угроз
      Устройство:        ------
      Группа:        Workstation
      Время:        28.02.2023 16:11:58
      Имя виртуального Сервера:        
      Описание:        Описание результата: Запрещено
      Тип: Содержит рекламное приложение, приложение автодозвона или легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя
      Название: not-a-virus:HEUR:AdWare.Script.Opener.gen
      Пользователь: ------ (Инициатор)
      Объект: https://dominantroute.com/bens\vinos.js?23402&u=null&a=0.4487624494243414
      Дата выпуска баз: 28.02.2023 5:36:00
      SHA256: A5EB558A0A632F612D45DD32193ABB2A6AA008CE70F586BD8D9B9C46892DD811
      MD5: 5799CB9B1225DE0107A21ADFC2C0AAD3
×
×
  • Создать...