Brett N.
BN
Community Manager

What do you think is the most overlooked risk in Cybersecurity?

With cyber threats seeming to grow more sophisticated every day, we hear a lot about the big, obvious risks: ransomware attacks, phishing, data breaches, etc. But with all of the attention given to these high-profile threats, are there any lesser-known risks that are flying under the radar?

I’m curious to hear the thoughts of all of our cybersecurity folks: what might be the most overlooked security risks in today's IT environment. These could be things that are misunderstood or simply not getting enough attention from organizations.

Looking forward to the discussion!

1 comentário
Parece que você não está logado.
Os usuários precisam estar logados para responder perguntas
Entrar
Bashir C.
BC
CISM | CRISC | CEH Cyber Security Professional
0
Oi Brett, Outro ótimo tópico. Eu diria 'Shadow IT', onde as funções de TI são realizadas por indivíduos ou departamentos sem a aprovação ou recomendação da TI. Em muitos casos, esses usuários obterão benefícios imediatos em termos de conveniência, aumento da produtividade e simplificação de processos ou práticas de trabalho, mas em detrimento de práticas seguras, o que pode facilmente levar a compromissos e riscos aumentados. Aqueles que usam 'Shadow IT' fazem isso secretamente, e a abordagem geralmente é: 'Eu não preciso incomodar a TI, pois eles criarão restrições e tornarão a vida mais complicada.' Eles geralmente não estão preocupados com os efeitos prejudiciais de suas ações. Para combater isso, políticas/padrões de TI robustos (princípio do menor privilégio, segregação de funções, etc.) aliados a uma maior conscientização de ativos e práticas de administração claras e práticas precisam ser implementados.
Parece que você não está logado.
Os usuários precisam estar logados para escrever comentários
Entrar
Responder
Brett N.
BN
Brett N.
Community Manager
Expandir/Recolher Options

Uau, eu não sabia que isso era chamado de Shadow IT. Na maioria dos lugares onde trabalhei, realmente não permitem que os funcionários baixem quase nada sem permissão, então presumi que isso era praticamente a norma em todos os lugares. Aparentemente, não é?

Bashir C.
BC
Bashir C.
CISM | CRISC | CEH Cyber Security Professional
Expandir/Recolher Options

Oi Brett,

Se alguém pode encontrar uma maneira de tornar um processo de trabalho mais fácil, eles o farão. Provavelmente é da natureza humana - quem quer complexidade quando a simplicidade é suficiente? Ao mesmo tempo, se os controles de segurança são fracos e flexíveis e há pouca ou nenhuma responsabilidade/capacidade, as pessoas aproveitarão e serão encorajadas a seguir esses comportamentos. A expressão 'dê a alguém um centímetro, e eles tomarão um quilômetro' vem à mente.

Observei 'TI Sombra' em vários lugares anteriores onde trabalhei. Se alguém no RH ou na Produção pode usar contas de e-mail pessoais ou armazenamento em nuvem pessoal, eles terão pouca consideração pela segurança, a menos que isso os afete diretamente. Outro exemplo é a evasão de software na lista branca nos firewalls da empresa usando aplicativos que não são aprovados pelo TI. Apesar do software de proteção de endpoint fortalecido, o download de software não compatível é um grande problema em muitas organizações.