Когда сотрудники используют не одобренные ИТ-отделом устройства и ПО, они создают уязвимости в информационной безопасности. Независимый консультант по вопросам ИТ и аудитор Пол Кирван рассказывает на портале TechTarget о рисках, к которым они приводят, и способах их предотвращения.

Теневые ИТ — это своеобразное «приглашение» для хакеров во всем мире. Использование неавторизированных устройств и ПО без разрешения ИТ-отдела таит в себе ряд опасностей, к которым никто не должен относиться легкомысленно. Сотрудники обращаются к теневым ИТ, когда недовольны деятельностью ИТ-отдела, например, медленным временем отклика на решение проблем или отказом внедрить конкретное приложение. Но потеря контроля над ИТ-операциями может посеять хаос, что приведет к проблемам для CIO и других ИТ-руководителей. Ниже приводятся шесть опасностей теневых ИТ и рекомендации, которые помогут предотвратить их или смягчить нанесенный ими ущерб.

1. Несанкционированный доступ к данным

Ключевым вопросом аудита является контроль доступа к ИТ-системам и ресурсам только для авторизованных пользователей. Существует множество различных средств контроля доступа и технологий, позволяющих обеспечить соответствие нормативным требованиям и стандартам, а также пройти аудиторскую проверку. Однако если несанкционированный доступ к производственным системам имеет место, могут возникнуть риски потери данных, повреждения приложений, кражи информации, внедрения вредоносного ПО и другие угрозы.

2. Несанкционированные изменения данных

Человек с несанкционированным доступом может изменить критически важные данные — данные клиентов, базы данных и контент, используемый в повседневной деятельности компании — с потенциально катастрофическими последствиями. Например, изменение одного символа в медицинской карте клиента может привести к неправильной диагностике заболевания или назначению неправильного лекарства.

3. Внедрение вредоносного кода

Распространение теневых ИТ может привести к непредсказуемым последствиям, особенную опасность представляет внедрение вредоносного кода в производственные системы, будь то случайное или намеренное.

4. Неправильная установка исправлений

Патчинг — это критически важная деятельность, которая обеспечивает актуальность всех производственных систем, утилит и других ресурсов, основанных на коде, в отношении новых и обновленных функций и положений безопасности. Это особенно важно для минимизации вероятности кибер-атак. Внешние теневые активности, которые влияют на графики исправлений, могут привести к неожиданным проблемам с производительностью и безопасностью.

5. Вопросы соответствия

Организации, работающие на регулируемых рынках, например, финансовые учреждения и организации, находящиеся под пристальным вниманием правительства, например, медицинские учреждения, коммунальные предприятия или атомные электростанции, должны строго придерживаться соответствия нормативным требованиям. Теневые ИТ могут непреднамеренно создать проблемы, такие как системные сбои, которые приведут к нарушению нормативных требований. В ситуациях, когда их соблюдение регулярно контролируется и отражается в отчетности, теневая ИТ-деятельность в случае обнаружения может привести к штрафам и даже судебным разбирательствам.

6. Риски кибербезопасности

Возможно, наиболее важной задачей в сфере ИТ-операций сегодня является борьба с нарушениями кибербезопасности. Опять же, поскольку теневая ИТ-деятельность связана с использованием неавторизированных систем, она может раскрыть бреши в системе безопасности, например, в брандмауэрах. Внутренние теневые ИТ могут поставить под угрозу существующее ПО или оборудование для обеспечения безопасности, отвечающее за обнаружение вирусов и обнаружения вторжений.

Предотвращение рисков теневых ИТ

Тщательность и осведомленность — два важных атрибута управления, которые помогают выявить потенциальную теневую ИТ-деятельность. Например, при увеличении числа обращений в ИТ-поддержку технологические команды могут тщательно изучить каждый отчет и жалобу, особенно те, которые поступают от сотрудников повторно. Если команды обнаруживают какие-либо заметные проблемы в работе ИТ, они должны устранить их как можно скорее. Они также могут контролировать деятельность службы поддержки, чтобы увидеть, уменьшилось ли количество жалоб.

На возможную теневую ИТ-деятельность могут указывать косвенные причины. Это могут быть проблемы, связанные с замедлением времени отклика и выполнения приложений, задержки пропускной способности сети, пропущенные даты и время выполнения пакетных заданий, а также кратковременные отключения системы менее чем на 10 минут. Хотя все это может быть обычными проблемами производительности, они также могут быть результатом деятельности теневых ИТ.

Дополнительные проактивные меры по снижению вероятности рисков, связанных с теневой ИТ-деятельностью, включают следующее:

  • используйте программы сетевого сниффинга, которые обнаруживают IP-адреса, отсутствующие в списке;
  • поддерживайте в актуальном состоянии инвентаризацию всех ресурсов ИТ-инфраструктуры;
  • поручите старшим ИТ-специалистам выявлять возможные теневые установки;
  • обсуждайте теневые ИТ на собраниях сотрудников;
  • поддерживайте правила брандмауэра в актуальном состоянии — как для входящего, так и для исходящего трафика — для выявления подозрительного трафика;
  • следите за актуальностью правил систем обнаружения и предотвращения вторжений;
  • информируйте сотрудников о возможных несанкционированных входах в систему с помощью э-почты, сообщений на сайтах интранета и других систем оповещения;
  • поощряйте сотрудников, чтобы те информировали о подозрительной активности в службу ИТ-поддержки;
  • регулярно информируйте высшее руководство о подозрительной ИТ-активности и мерах по ее устранению;
  • требуйте от фирм, предоставляющих управляемые и облачные услуги, осуществления мониторинга ваших ресурсов и предупреждений в случае обнаружения подозрительной активности;
  • привлекайте возможности анализа теневых ИТ у облачных и других поставщиков управляемых услуг, если они доступны;
  • разработайте политики и протоколы для управления теневой ИТ-деятельностью;
  • определите при содействии HR и юридического отдела меры наказания для сотрудников, осуществляющих теневую ИТ-деятельность;
  • обновите существующие политики BYOD для решения проблемы теневых ИТ;
  • создайте (и ведите) картотеку доказательств теневой ИТ-деятельности для будущих аудитов и проверки руководством;
  • рассмотрите возможность развертывания средств обнаружения теневых ИТ.

Относитесь к теневым ИТ серьезно

Теневые ИТ представляет собой серьезную угрозу для ИТ-организаций и требует оперативного реагирования. Поскольку их часто пнрименяют из-за недовольства работой ИТ-отдела, следует повысить приоритет службы поддержки и других видов деятельности по обслуживанию клиентов.