What do you think is the most overlooked risk in Cybersecurity?

With cyber threats seeming to grow more sophisticated every day, we hear a lot about the big, obvious risks: ransomware attacks, phishing, data breaches, etc. But with all of the attention given to these high-profile threats, are there any lesser-known risks that are flying under the radar?

I’m curious to hear the thoughts of all of our cybersecurity folks: what might be the most overlooked security risks in today's IT environment. These could be things that are misunderstood or simply not getting enough attention from organizations.

Looking forward to the discussion!

1 commentaire
On dirait que vous n'êtes pas connecté.
Les utilisateurs doivent être connectés pour répondre aux questions
Se connecter
Bashir C.
BC
CISM | CRISC | CEH Cyber Security Professional
0
Salut Brett, Un autre excellent sujet. Je dirais que le « Shadow IT » est lorsque les fonctions informatiques sont effectuées par des individus ou des départements sans l'approbation ou la recommandation de l'informatique. Dans de nombreux cas, ces utilisateurs en tireront des avantages immédiats en termes de commodité, d'augmentation de la productivité et de simplification des processus ou des pratiques de travail, mais au détriment des pratiques sécurisées, ce qui peut facilement conduire à des compromis et à des risques accrus. Ceux qui utilisent le « Shadow IT » le font secrètement, et l'approche est généralement : « Je n'ai pas besoin de déranger l'informatique, car ils créeront des restrictions et compliqueront la vie. » Ils ne se préoccupent généralement pas des effets néfastes de leurs actions. Pour contrer cela, des politiques/normes informatiques robustes (principe du moindre privilège, séparation des tâches, etc.) alliées à une plus grande sensibilisation aux actifs et à des pratiques d'administration claires et pratiques doivent être mises en œuvre.
On dirait que vous n'êtes pas connecté.
Les utilisateurs doivent être connectés pour écrire des commentaires
Se connecter
Répondre
Brett N.
BN
Brett N.
Community Manager
Expandir/Recolher Options

Uau, eu não sabia que isso era chamado de Shadow IT. Na maioria dos lugares onde trabalhei, realmente não permitem que os funcionários baixem quase nada sem permissão, então presumi que isso era praticamente a norma em todos os lugares. Aparentemente, não é?

Bashir C.
BC
Bashir C.
CISM | CRISC | CEH Cyber Security Professional
Expandir/Recolher Options

Oi Brett,

Se alguém pode encontrar uma maneira de tornar um processo de trabalho mais fácil, eles o farão. Provavelmente é da natureza humana - quem quer complexidade quando a simplicidade é suficiente? Ao mesmo tempo, se os controles de segurança são fracos e flexíveis e há pouca ou nenhuma responsabilidade/capacidade, as pessoas aproveitarão e serão encorajadas a seguir esses comportamentos. A expressão 'dê a alguém um centímetro, e eles tomarão um quilômetro' vem à mente.

Observei 'TI Sombra' em vários lugares anteriores onde trabalhei. Se alguém no RH ou na Produção pode usar contas de e-mail pessoais ou armazenamento em nuvem pessoal, eles terão pouca consideração pela segurança, a menos que isso os afete diretamente. Outro exemplo é a evasão de software na lista branca nos firewalls da empresa usando aplicativos que não são aprovados pelo TI. Apesar do software de proteção de endpoint fortalecido, o download de software não compatível é um grande problema em muitas organizações.