Աշխարհում ամեն 10-րդ ընկերությունը կիբեռմիջադեպի է բախվել ստվերային ՏՏ-ի պատճառով
ՀասարակությունԸնկերությունները կիբեռմիջադեպերի բախվելու ռիսկի են դիմում աշխատակիցների կողմից ստվերային ՏՏ-ի՝ պաշտոնապես չթույլատրված ծրագրերի, սարքերի և այլ թվային գործիքների օգտագործման պատճառով:
Խնդիրը սրվել է հեռավար զբաղվածության ձևաչափի տարածվածության ֆոնին։ «Կասպերսկի» ընկերության հետազոտության համաձայն՝ վերջին երկու տարվա ընթացքում աշխարհում ընկերությունների 77%-ը տուժել է կիբեռմիջադեպերից, ընդ որում՝ դեպքերի 11%-ը տեղի է ունեցել ընկերությունում չթույլատրված թվային գործիքների օգտագործման պատճառով: Ստվերային ՏՏ-ի հետ կապված իրավիճակը բարդանում է նրանով, որ շատ կազմակերպություններում աշխատակիցների համար պատասխանատվություն չի սահմանվում խախտումների համար։
Ընկերությունը պարզաբանում է, որ ստվերային ՏՏ-ն հավելվածներ, սարքեր, հանրային ամպային ծառայություններ և այլ թվային գործիքներ են, որոնք պաշտոնապես թույլատրված չեն ընկերությունում աշխատեցնելու համար: Դրանց օգտագործումը չի վերահսկվում ՏՏ բաժինների և տեղեկատվական անվտանգության ծառայությունների կողմից և չի համապատասխանում անվտանգության քաղաքականություններին։ Դա կարող է հանգեցնել բիզնեսի համար բացասական հետևանքների: Ստվերային ՏՏ-ի օգտագործումից ամենից շատ տուժում է ՏՏ ոլորտը, որին բաժին է ընկել 2022 և 2023 թվականներին դրա հետ կապված կիբեռմիջադեպերի 16%-ը։ Այս խնդրին բախվում են նաև կրիտիկական ենթակառուցվածքի օբյեկտները, տրանսպորտային և լոգիստիկ ընկերությունները (13-ական տոկոս)։
Ստվերային ՏՏ-ի վտանգավորությունը հաստատում է Okta-ի վերջին դեպքը: Ընկերության աշխատակիցը Google-ի անձնական հաշիվն օգտագործել է աշխատանքային սարքում, ինչի արդյունքում չարագործները կարողացել են չարտոնված հասանելիություն ստանալ հաճախորդների աջակցության համակարգին: Նրանց հաջողվել է ձեռք գցել սեանսների տոկեններ պարունակող ֆայլերը, որոնք հետագայում կարելի է օգտագործել գրոհների համար։ Okta-ի հաղորդագրության համաձայն՝ միջադեպը շարունակվել է 20 օր, այն առնչվել է ընկերության 134 հաճախորդի։
Ստվերային ՏՏ կարող են լինել չարտոնված հավելվածները, որոնք տեղադրված են աշխատակիցների աշխատանքային համակարգիչներում, ֆլեշ կրիչները, բջջային հեռախոսները, նոութբուքերը և այլ սարքեր: Բայց լինում են նաև ավելի քիչ ակնհայտ տարբերակներ։ Օրինակ, աշխատակիցներից մեկը կարող է օգտագործել հին սարքավորումը, որը մնացել է ՏՏ ենթակառուցվածքի արդիականացումից կամ վերակազմավորումից հետո: Ժամանակի ընթացքում դրանում կուտակվում են խոցելիություններ, որոնց օգնությամբ չարագործները կարող են ներթափանցել ընկերության ներքին համակարգ։