What do you think is the most overlooked risk in Cybersecurity?

With cyber threats seeming to grow more sophisticated every day, we hear a lot about the big, obvious risks: ransomware attacks, phishing, data breaches, etc. But with all of the attention given to these high-profile threats, are there any lesser-known risks that are flying under the radar?

I’m curious to hear the thoughts of all of our cybersecurity folks: what might be the most overlooked security risks in today's IT environment. These could be things that are misunderstood or simply not getting enough attention from organizations.

Looking forward to the discussion!

1 Kommentar
Sieht aus, als wären Sie nicht angemeldet.
Benutzer müssen angemeldet sein, um Fragen zu beantworten
Anmelden
Bashir C.
BC
CISM | CRISC | CEH Cyber Security Professional
0

Hallo Brett,

Ein weiteres großartiges Thema.

Ich würde sagen, 'Schatten-IT', bei der IT-Funktionen von Einzelpersonen oder Abteilungen ohne die Genehmigung oder Empfehlung der IT durchgeführt werden. In vielen Fällen ziehen diese Benutzer sofortige Vorteile in Bezug auf Bequemlichkeit, erhöhte Produktivität und Vereinfachung von Prozessen oder Arbeitspraktiken, jedoch zum Nachteil sicherer Praktiken, was leicht zu Kompromissen und erhöhten Risiken führen kann.

Diejenigen, die 'Schatten-IT' nutzen, tun dies heimlich, und der Ansatz ist normalerweise: 'Ich muss mich nicht mit der IT befassen, da sie Einschränkungen schaffen und das Leben komplizierter machen werden.' Sie sind normalerweise nicht besorgt über die nachteiligen Auswirkungen ihrer Handlungen.

Um dem entgegenzuwirken, müssen robuste IT-Richtlinien/Standards (Prinzip des geringsten Privilegs, Aufgabentrennung usw.) in Verbindung mit einem größeren Bewusstsein für Vermögenswerte und praktischen, klaren Verwaltungspraktiken umgesetzt werden.

Sieht aus, als wären Sie nicht angemeldet.
Benutzer müssen angemeldet sein, um Kommentare zu schreiben
Anmelden
Antworten
Brett N.
BN
Brett N.
Community Manager
Expandir/Recolher Options

Uau, eu não sabia que isso era chamado de Shadow IT. Na maioria dos lugares onde trabalhei, realmente não permitem que os funcionários baixem quase nada sem permissão, então presumi que isso era praticamente a norma em todos os lugares. Aparentemente, não é?

Bashir C.
BC
Bashir C.
CISM | CRISC | CEH Cyber Security Professional
Expandir/Recolher Options

Oi Brett,

Se alguém pode encontrar uma maneira de tornar um processo de trabalho mais fácil, eles o farão. Provavelmente é da natureza humana - quem quer complexidade quando a simplicidade é suficiente? Ao mesmo tempo, se os controles de segurança são fracos e flexíveis e há pouca ou nenhuma responsabilidade/capacidade, as pessoas aproveitarão e serão encorajadas a seguir esses comportamentos. A expressão 'dê a alguém um centímetro, e eles tomarão um quilômetro' vem à mente.

Observei 'TI Sombra' em vários lugares anteriores onde trabalhei. Se alguém no RH ou na Produção pode usar contas de e-mail pessoais ou armazenamento em nuvem pessoal, eles terão pouca consideração pela segurança, a menos que isso os afete diretamente. Outro exemplo é a evasão de software na lista branca nos firewalls da empresa usando aplicativos que não são aprovados pelo TI. Apesar do software de proteção de endpoint fortalecido, o download de software não compatível é um grande problema em muitas organizações.