Информационный портал ITSZ

Оригинал документа: http://spbit.su/news/n226013/


     
 

Кибербезопасности гибридных рабочих мест угрожает идеальный шторм

28.10.2021 14:22
Отчет HP Wolf Security проливает свет на феномен «теневых ИТ» (‘Shadow IT’) и раскрывает причины, по которым компании идут на компромисс в вопросах кибербезопасности на фоне увеличения числа фишинговых атак.

Компания HP Inc. опубликовала отчет HP Wolf Security «С глаз долой, из сердца вон» (Out of Sight & Out of Mind) об изменениях в поведении пользователей и появлении новых проблем для ИТ-подразделений, связанных с ростом числа гибридных рабочих мест.

Согласно исследованию, все большее число пользователей приобретают и подключают устройства к корпоративной сети без ведома или одобрения ИТ-подразделений. В отчете HP Wolf Security специалисты также отмечают возросший уровень угроз и увеличение числа успешных обходов механизмов защиты, фишинговые атаки случаются всё чаще. В результате ИТ-поддержка сотрудников становится более сложной, трудоемкой и дорогостоящей, чем когда-либо.


Отчет «С глаз долой, из сердца вон» объединяет данные глобального онлайн-опроса YouGov, в котором приняли участие 8 000 офисных сотрудников, перешедших на удаленный режим работы в период пандемии, а также данные опроса среди 1100 лиц, принимающих решения в области ИТ, проведенного Toluna. Среди основных выводов можно отметить следующие:

  • Использование «теневых ИТ» нарушает корпоративные стандарты безопасности: термин ‘Shadow IT’ («теневые ИТ») подразумевает использование рабочих инструментов в обход специалистов ИТ-отдела. Подобный феномен сегодня становится весьма распространенным. За минувший год около 45% интервьюированных сотрудников приобрели ИТ-оборудование (например, принтеры или ПК) для работы из дома. При этом 68% заявили, что вопросы безопасности не входили в перечень основных критериев при принятии решения о покупке, 43% респондентов не передавали свой новый ноутбук или ПК для проверки и настройки ИТ-специалисту, 50% аналогичным образом ответили на подобный вопрос о своем новом принтере.
  • Фишинговые атаки стали чаще достигать цели: 74% сотрудников ИТ-отделов отметили, что за последний год переходов на вредоносные ссылки или открытий зараженных вложений в электронной почте стало больше. В течение прошлого года 40% интервьюированных офисных работников в возрасте от 18 до 24 лет открывали небезопасные электронные письма, причем почти половина (49%) объяснила это переходом на удаленный режим работы. Из числа офисных сотрудников, получивших «ссылки-ловушки» от киберпреступников, 70% не сообщили о переходе на вредоносные сайты в ИТ-департамент, 24% не посчитали это важным, 20% указали на «фактор сложности», а 12% опасались дисциплинарных взысканий.
    • Рост числа взломанных устройств пропорционален количеству запросов на восстановление: 79% ИТ-специалистов сообщают, что за время пандемии увеличилось число запросов на восстановление взломанных систем. Объем обращений напрямую коррелирует с количеством персональных устройств, которым требуется очистка и повторная установка ПО из-за того, что они были атакованы. Это, в свою очередь, означает, что все больше злоумышленников успешно преодолевают существующую защиту. Реальная цифра может быть еще выше: 80% опрошенных ИТ-специалистов опасаются, что устройства сотрудников могут быть взломаны, при этом сами пользователи могут об этом не подозревать.

«Пользователи зачастую не знают, переходили ли они по каким-то вредоносным ссылкам и открывали ли они зараженные вложения, поэтому реальные цифры могут быть намного выше, – комментирует Йэн Пратт (Ian Pratt), глобальный руководитель отдела безопасности персональных систем в HP Inc. Злоумышленники, как правило, делают все, чтобы оставаться как можно дольше незамеченными. Действуя аккуратно, они пробираются в самую глубь инфраструктуры, где уже совсем иная стоимость ущерба. Так, например, они используют облачные резервные копии для извлечения конфиденциальных данных, шифруют эти файлы на серверах и затем требуют многомиллионный выкуп».

Пратт продолжает: «Нельзя допускать такого легкого проникновения злоумышленников в систему по причине открытия почтового вложения. Изоляция и сдерживание угроз могут позволить смягчить любое разрушительное воздействие, препятствуя закреплению вредоносного кода и предотвращая возможность масштабирования атаки».

Назревающая проблема потери управления над ситуацией

С ростом угроз ИТ-отделам становится все труднее осуществлять поддержку информационной безопасности. В частности, 77% специалистов сообщили, что за последний год увеличились затраты ресурсов, необходимых для выявления угроз, в то же время 62% оповещений о риске взлома устройств оказались ложными, что привело к потере времени. Поскольку ИТ-команды заняты отработкой таких сигналов, им становится все труднее выявлять угрозы и интегрировать новых работников в корпоративную сеть:

  • 65% ИТ-специалистов утверждают, что установка патчей безопасности на персональные устройства требует много времени и осложняется массовым переходом сотрудников на удаленный режим работы. Отвечая на вопрос о предоставлении и настройке системы безопасности для новых пользователей, 64% специалистов сослались на те же сложности.
  • В результате, по оценкам специалистов, стоимость ИТ-поддержки по обеспечению безопасности выросла за последние 12 месяцев на 52%.
  • 83% сотрудников ИТ-отделов отмечают увеличение нагрузки в период пандемии
    из-за проблем с защитой пользователей, находящихся на удаленном режиме работы. 77% ИТ-команд говорят, что переход сотрудников на дистанционный формат значительно усложняет рабочий процесс. В компаниях опасаются, что это приведет к профессиональному выгоранию специалистов по кибербезопасности и, как следствие, оттоку кадров.

«В связи с увеличением нагрузки и сложности задач, стоящих перед ИТ-командами, управлять процессами по обеспечению безопасности становится всё сложнее, – заключает Пратт. – Чтобы гибридная работа была успешной, сотрудники ИТ-отделов должны быть освобождены от необходимости тратить часы на обработку рутинных запросов пользователей, чтобы сосредоточиться на более приоритетных задачах. Нам необходима новая архитектура безопасности, которая защищает не только от известных и еще не выявленных угроз, но и помогает снизить нагрузку на специалистов и пользователей. Придерживаясь принципов Zero Trust, организации могут разрабатывать устойчивые системы безопасности, чтобы защитить бизнес и обеспечить быстрое восстановление систем в том случае, если они будут скомпрометированы».

HP помогает организациям обезопасить гибридные рабочие места, предоставляя командам все необходимые инструменты управления. Благодаря HP Wolf Security[i] организации получают надежную встроенную защиту от «железа» до «облака» и от BIOS до браузера. Решение HP Wolf Security позволяет анализировать отчетные данные с устройств, что помогает командам добиться комплексной защиты и конфиденциальности.



[i] HP Security теперь носит название HP Wolf Security. Функции безопасности зависят от платформы, более подробную информацию см. в спецификациях продукта.

Редактор раздела: Александр Авдеенко (info@mskit.ru)

Рубрики: Кадры, Безопасность

наверх
 
 
     

А знаете ли Вы что?

     
   
     


Copyright 2004 ITSZ. Все права защищены
Перепечатка материалов приветствуется при ссылке на www.ITSZ.spbit.su
Ресурс разработан и поддерживается компанией Peterlink Web