Introducing G2.ai, the future of software buying.Try now
Brett N.
BN
Community Manager

What do you think is the most overlooked risk in Cybersecurity?

With cyber threats seeming to grow more sophisticated every day, we hear a lot about the big, obvious risks: ransomware attacks, phishing, data breaches, etc. But with all of the attention given to these high-profile threats, are there any lesser-known risks that are flying under the radar?

I’m curious to hear the thoughts of all of our cybersecurity folks: what might be the most overlooked security risks in today's IT environment. These could be things that are misunderstood or simply not getting enough attention from organizations.

Looking forward to the discussion!

1 Kommentar
Sieht aus, als wären Sie nicht angemeldet.
Benutzer müssen angemeldet sein, um Fragen zu beantworten
Anmelden
Bashir C.
BC
CISM | CRISC | CEH Cyber Security Professional
0

Hallo Brett,

Ein weiteres großartiges Thema.

Ich würde sagen, 'Schatten-IT', bei der IT-Funktionen von Einzelpersonen oder Abteilungen ohne die Genehmigung oder Empfehlung der IT durchgeführt werden. In vielen Fällen ziehen diese Benutzer sofortige Vorteile in Bezug auf Bequemlichkeit, erhöhte Produktivität und Vereinfachung von Prozessen oder Arbeitspraktiken, jedoch zum Nachteil sicherer Praktiken, was leicht zu Kompromissen und erhöhten Risiken führen kann.

Diejenigen, die 'Schatten-IT' nutzen, tun dies heimlich, und der Ansatz ist normalerweise: 'Ich muss mich nicht mit der IT befassen, da sie Einschränkungen schaffen und das Leben komplizierter machen werden.' Sie sind normalerweise nicht besorgt über die nachteiligen Auswirkungen ihrer Handlungen.

Um dem entgegenzuwirken, müssen robuste IT-Richtlinien/Standards (Prinzip des geringsten Privilegs, Aufgabentrennung usw.) in Verbindung mit einem größeren Bewusstsein für Vermögenswerte und praktischen, klaren Verwaltungspraktiken umgesetzt werden.

Sieht aus, als wären Sie nicht angemeldet.
Benutzer müssen angemeldet sein, um Kommentare zu schreiben
Anmelden
Antworten
Brett N.
BN
Brett N.
Community Manager
Erweitern/Einklappen Options

Ich dachte, du hättest dazu Gedanken!

Wow, ich wusste nicht, dass das Shadow IT genannt wird. An den meisten Orten, an denen ich gearbeitet habe, dürfen Mitarbeiter wirklich nicht viel ohne Erlaubnis herunterladen, also nahm ich an, dass dies überall ziemlich die Norm ist. Anscheinend ist es das nicht?

Bashir C.
BC
Bashir C.
CISM | CRISC | CEH Cyber Security Professional
Erweitern/Einklappen Options

Hallo Brett,

Wenn jemand einen Weg finden kann, einen Arbeitsprozess zu erleichtern, würde er es tun. Es ist wahrscheinlich die menschliche Natur - wer will Komplexität, wenn Einfachheit ausreicht? Gleichzeitig, wenn Sicherheitskontrollen schwach und flexibel sind und es wenig oder keine Verantwortlichkeit/Fähigkeit gibt, werden Menschen dies ausnutzen und ermutigt, diesen Verhaltensweisen zu folgen. Der Ausdruck 'jemandem den kleinen Finger reichen, und er nimmt die ganze Hand' kommt einem in den Sinn.

Ich habe 'Schatten-IT' an mehreren früheren Arbeitsplätzen beobachtet. Wenn jemand in der Personalabteilung oder Produktion persönliche E-Mail-Konten oder persönlichen Cloud-Speicher verwenden kann, wird er wenig Rücksicht auf Sicherheit nehmen, es sei denn, es betrifft ihn direkt. Ein weiteres Beispiel ist das Umgehen von auf der Whitelist stehender Software auf Unternehmens-Firewalls durch die Verwendung von Anwendungen, die nicht von der IT genehmigt sind. Trotz verstärkter Endpunktschutzsoftware ist das Herunterladen von nicht konformer Software ein großes Problem in vielen Organisationen.