Best Software for 2025 is now live!

What do you think is the most overlooked risk in Cybersecurity?

With cyber threats seeming to grow more sophisticated every day, we hear a lot about the big, obvious risks: ransomware attacks, phishing, data breaches, etc. But with all of the attention given to these high-profile threats, are there any lesser-known risks that are flying under the radar?

I’m curious to hear the thoughts of all of our cybersecurity folks: what might be the most overlooked security risks in today's IT environment. These could be things that are misunderstood or simply not getting enough attention from organizations.

Looking forward to the discussion!

1 comentario
Parece que no has iniciado sesión.
Los usuarios deben estar conectados para responder preguntas
Iniciar Sesión
Bashir C.
BC
CISM | CRISC | CEH Cyber Security Professional
0
Hola Brett, Otro gran tema. Yo diría 'Shadow IT' donde las funciones de TI son realizadas por individuos o departamentos sin la aprobación o recomendación de TI. En muchos casos, esos usuarios obtendrán beneficios inmediatos en términos de conveniencia, aumento de la productividad y simplificación de procesos o prácticas laborales, pero en detrimento de prácticas seguras, lo que puede llevar fácilmente a compromisos y riesgos aumentados. Aquellos que usan 'Shadow IT' lo hacen en secreto, y el enfoque suele ser, 'No necesito molestar a TI, ya que crearán restricciones y complicarán la vida.' No suelen preocuparse por los efectos perjudiciales de sus acciones. Para contrarrestar esto, se necesitan políticas/estándares de TI robustos (principio de privilegio mínimo, segregación de funciones, etc.) aliados con una mayor conciencia de los activos y prácticas de administración claras y prácticas.
Parece que no has iniciado sesión.
Los usuarios deben estar conectados para escribir comentarios
Iniciar Sesión
Responder
Brett N.
BN
Brett N.
Community Manager
Expandir/Contraer Options

¡Pensé que tendrías opiniones sobre esto!

Vaya, no sabía que esto se llamaba TI en la sombra. En la mayoría de los lugares donde he trabajado realmente no permiten que los empleados descarguen casi nada sin permiso, así que asumí que esto era prácticamente la norma en todas partes. ¿Aparentemente, no lo es?

Bashir C.
BC
Bashir C.
CISM | CRISC | CEH Cyber Security Professional
Expandir/Contraer Options

Hola Brett,

Si alguien puede encontrar una manera de hacer un proceso de trabajo más fácil, lo haría. Probablemente sea la naturaleza humana: ¿quién quiere complejidad cuando la simplicidad es suficiente? Al mismo tiempo, si los controles de seguridad son débiles y flexibles y hay poca o ninguna responsabilidad/capacidad, la gente se aprovechará y se sentirá alentada a seguir estos comportamientos. La expresión 'darle a alguien un centímetro, y tomará un kilómetro' viene a la mente.

He observado 'Shadow IT' en varios lugares anteriores donde he trabajado. Si alguien en Recursos Humanos o Producción puede usar cuentas de correo electrónico personales o almacenamiento en la nube personal, tendrá poca consideración por la seguridad, a menos que les afecte directamente. Otro ejemplo es eludir el software en lista blanca en los cortafuegos de la empresa utilizando aplicaciones que no están aprobadas por TI. A pesar del software de protección de puntos finales reforzado, descargar software no conforme es un problema importante en muchas organizaciones.