Comment faire face au risque inhérent au Shadow IT

Table des matières
Vue d'ensemble de l'informatique fantôme : opportunités et risques
L'informatique fantôme se définit par l'utilisation d'applications, d'appareils ou de logiciels sans le consentement, voire à l'insu, des responsables informatiques de l'entreprise. La plupart du temps, les employés utilisent l'informatique fantôme afin d'être plus efficaces et de contourner les processus liés au passage à une nouvelle plateforme dans une entreprise - ce qui peut être un long processus de décision. À l'heure de la pandémie, les entreprises s'efforcent de contenir la surface d'attaque croissante que constituent la transformation numérique et la... passage au travail à distanceCela implique de nouveaux outils de collaboration, de nouvelles façons de communiquer entre collègues, partenaires et clients, ainsi qu'une empreinte numérique plus large qu'il convient de contrôler et de sécuriser. Plus concrètement : Avez-vous déjà utilisé un disque dur personnel pour stocker ou partager des données d'entreprise ? Avez-vous déjà demandé un fichier d'entreprise à un collègue par le biais de votre adresse électronique personnelle ou de votre messagerie ? Mieux encore : avez-vous déjà mis en place un serveur non déclaré afin de stimuler le partage et la collecte de documents dans le cadre d'un projet d'entreprise ? Bingo. Il s'agit dans tous les cas d'un exemple d'informatique parallèle. L'informatique fantôme n'a pas que des inconvénients. Il peut contribuer à améliorer la productivité des employés et leur flexibilité au travail, et il peut également mettre en évidence les logiciels et les applications que la direction informatique de votre organisation doit envisager d'investir. En bref, certains voient dans l'informatique parallèle une opportunité d'évolution rapide. Cependant, même s'ils sont animés des meilleures intentions dans l'accomplissement de leur travail, les employés ne se rendent pas compte des menaces que représente l'informatique parallèle. Ses détracteurs affirment que cette pratique retient les informations, crée des silos, renforce les conflits de versions et de protocoles. Mais le principal problème est l'absence de mesures de sécurité homogènes au sein du département informatique et de l'ensemble de l'organisation. Avec l'adoption généralisée de l'informatique en nuage et des politiques "apportez votre propre appareil", l'informatique parallèle s'est développée de manière exponentielle et cette tendance devrait se poursuivre. Cela fait maintenant plusieurs mois qu'une partie de la planète a commencé à travailler à distance. Certains chercheurs estiment que nous en sommes maintenant à 10 millions de travailleurs à distance, quelle opportunité pour les attaquants ! À la maison, vous êtes peut-être moins enclin à demander la permission ou même l'avis de vos supérieurs. Équipe de sécurité informatique de télécharger ou d'utiliser les plateformes et les applications qui sont inhabituelles au bureau. C'est ainsi que se créent des angles morts dans votre réseau : de nouveaux outils de conférence, de nouvelles plateformes de partage de fichiers sont mis en œuvre alors que vous essayez de vous adapter à de nouvelles méthodes de travail., sans savoir que les informations sensibles de l'entreprise peuvent désormais être plus vulnérables et échapper à votre contrôle. Selon une estimation de Gartner datant de 2018, d'ici la fin de l'année 2020, "un tiers des attaques réussies subies par les entreprises porteront sur des données situées dans des ressources informatiques fantômes, notamment shadow Internet des objets." Nous comprenons maintenant pourquoi.
Cas d'utilisation d'une violation liée à l'informatique fantôme (Shadow IT)
Chez CybelAngel, nous avons vu plusieurs exemples de pratiques informatiques fantômes qui mettent en danger des documents hautement critiques. Un exemple qui me vient à l'esprit est la détection d'un serveur ouvert, mal configuré et exposant des centaines de documents liés à un projet de construction urbaine en cours. Il semble que l'équipe chargée de la conception et des travaux de construction avait besoin d'un endroit pour partager et stocker les informations fournies par les multiples fournisseurs du projet. Elle a donc mis en place un serveur FTP sans consulter son équipe de sécurité informatique. Le serveur a malheureusement été mal configuré et laissé ouvert. Toutes les informations étant accessibles au public, un acteur malveillant aurait pu crypter et voler les documents, les concurrents auraient pu faire de l'espionnage industriel, et la sécurité des personnes et des locaux aurait pu être affectée.
Prévention du Shadow IT : CybelAngel est votre allié
Il existe plusieurs étapes pour prévenir et détecter l'informatique fantôme et devinez quoi ? Nous sommes là pour vous aider ! Premièrement, commencez par la communication. En tant que responsable du système d'information de votre organisation, il est important de comprendre pourquoi vos utilisateurs se servent de logiciels, d'applications ou d'appareils de l'informatique parallèle. Quels sont leurs besoins ? Vous aurez alors un premier indice sur les solutions à mettre en place pour répondre à leurs besoins. les solutions efficaces que vous pouvez être amené à mettre en place pour satisfaire les utilisateurs de l'entreprise dans un environnement sécurisé. DeuxièmeRestez à l'écoute ! Quelles sont les nouvelles tendances ? Les nouvelles applications ? Avant d'essayer de trouver des solutions alternatives qui peuvent ne pas correspondre aux besoins de vos équipes, pourquoi ne pas essayer de rassembler des informations sur les logiciels de shadow IT qui peuvent être conformes à vos politiques de sécurité. Au final, les utilisateurs du shadow IT tentent de résoudre un problème ou de combler une lacune interne en utilisant ces systèmes d'information non déclarés. Troisièmement, la surveillance. C'est là que l'expertise de CybelAngel entre en jeu. Grâce à la surveillance constante de vos mots-clés (par exemple : marques, domaines, filiales, noms de projets), nous détectons les appareils mal configurés et non sécurisés qui pourraient exposer vos documents d'entreprise - les vôtres et ceux de vos tiers. Nous surveillons également les sources de cloud, à la recherche de liens de lecteur non sécurisés où des informations sensibles de l'entreprise pourraient être stockées et exposées publiquement par négligence. CybelAngel est également en mesure de détecter les domaines que votre service informatique n'a pas enregistrés. (Qui l'a fait ? L'équipe marketing, par exemple. Et c'est là que la surface d'attaque s'élargit). Face à cette surface d'attaque croissante, vous n'êtes pas seul. Il s'agit d'un problème très courant pour les entreprises avec lesquelles nous travaillons, dans tous les secteurs. En détectant et en cartographiant chaque appareil non déclaré, domaine non déclaré, application fantôme, etc., nous vous aidons à identifier ces brèches potentielles et vous guidons tout au long du processus de remédiation.