Introducing G2.ai, the future of software buying.Try now
Brett N.
BN
Community Manager

What do you think is the most overlooked risk in Cybersecurity?

With cyber threats seeming to grow more sophisticated every day, we hear a lot about the big, obvious risks: ransomware attacks, phishing, data breaches, etc. But with all of the attention given to these high-profile threats, are there any lesser-known risks that are flying under the radar?

I’m curious to hear the thoughts of all of our cybersecurity folks: what might be the most overlooked security risks in today's IT environment. These could be things that are misunderstood or simply not getting enough attention from organizations.

Looking forward to the discussion!

1 commentaire
On dirait que vous n'êtes pas connecté.
Les utilisateurs doivent être connectés pour répondre aux questions
Se connecter
Bashir C.
BC
CISM | CRISC | CEH Cyber Security Professional
0
Salut Brett, Un autre excellent sujet. Je dirais que le « Shadow IT » est lorsque les fonctions informatiques sont effectuées par des individus ou des départements sans l'approbation ou la recommandation de l'informatique. Dans de nombreux cas, ces utilisateurs en tireront des avantages immédiats en termes de commodité, d'augmentation de la productivité et de simplification des processus ou des pratiques de travail, mais au détriment des pratiques sécurisées, ce qui peut facilement conduire à des compromis et à des risques accrus. Ceux qui utilisent le « Shadow IT » le font secrètement, et l'approche est généralement : « Je n'ai pas besoin de déranger l'informatique, car ils créeront des restrictions et compliqueront la vie. » Ils ne se préoccupent généralement pas des effets néfastes de leurs actions. Pour contrer cela, des politiques/normes informatiques robustes (principe du moindre privilège, séparation des tâches, etc.) alliées à une plus grande sensibilisation aux actifs et à des pratiques d'administration claires et pratiques doivent être mises en œuvre.
On dirait que vous n'êtes pas connecté.
Les utilisateurs doivent être connectés pour écrire des commentaires
Se connecter
Répondre
Brett N.
BN
Brett N.
Community Manager
Erweitern/Einklappen Options

Ich dachte, du hättest dazu Gedanken!

Wow, ich wusste nicht, dass das Shadow IT genannt wird. An den meisten Orten, an denen ich gearbeitet habe, dürfen Mitarbeiter wirklich nicht viel ohne Erlaubnis herunterladen, also nahm ich an, dass dies überall ziemlich die Norm ist. Anscheinend ist es das nicht?

Bashir C.
BC
Bashir C.
CISM | CRISC | CEH Cyber Security Professional
Erweitern/Einklappen Options

Hallo Brett,

Wenn jemand einen Weg finden kann, einen Arbeitsprozess zu erleichtern, würde er es tun. Es ist wahrscheinlich die menschliche Natur - wer will Komplexität, wenn Einfachheit ausreicht? Gleichzeitig, wenn Sicherheitskontrollen schwach und flexibel sind und es wenig oder keine Verantwortlichkeit/Fähigkeit gibt, werden Menschen dies ausnutzen und ermutigt, diesen Verhaltensweisen zu folgen. Der Ausdruck 'jemandem den kleinen Finger reichen, und er nimmt die ganze Hand' kommt einem in den Sinn.

Ich habe 'Schatten-IT' an mehreren früheren Arbeitsplätzen beobachtet. Wenn jemand in der Personalabteilung oder Produktion persönliche E-Mail-Konten oder persönlichen Cloud-Speicher verwenden kann, wird er wenig Rücksicht auf Sicherheit nehmen, es sei denn, es betrifft ihn direkt. Ein weiteres Beispiel ist das Umgehen von auf der Whitelist stehender Software auf Unternehmens-Firewalls durch die Verwendung von Anwendungen, die nicht von der IT genehmigt sind. Trotz verstärkter Endpunktschutzsoftware ist das Herunterladen von nicht konformer Software ein großes Problem in vielen Organisationen.