A biztonságtechnikai szoftvermegoldások nemzetközi szállítója, az ESET tanulmánya szerint az emberek közel egyharmada azért használ a vállalata által nem támogatott és alkalmazott árnyékinformatikai megoldásokat, magánfelhasználásra szánt technológiákat, például üzenetküldő és e-mail alkalmazásokat, vagy felhőalapú szolgáltatásokat, mert nem találja elég hatékonynak, produktívnak a céges IT-csapat által nyújtott, hivatalos megoldásokat.
(Az árnyékinformatika - más néven shadow IT - a gyűjtőneve minden olyan alkalmazásnak, hardvernek és informatikai megoldásnak, amelyet az alkalmazottak a céges IT-csapat jóváhagyása és ellenőrzése nélkül használnak.)
Szabad az út a kéretlen alkalmazások előtt
Az ESET szakértői szerint, mivel az utóbbi időben sok szervezet engedélyezte, hogy a dolgozók a személyes eszközeiket használják az otthoni munkavégzéshez, ez megnyitotta az utat a nem engedélyezett alkalmazások letöltése előtt is. A közlemény szerint sok alkalmazott nem ismeri a vállalati biztonsági szabályzatot, vagy éppen az IT-csapatok vezetői maguk függesztették fel a szabályokat a home office átálláskor. Egy idei kutatásban a megkérdezett IT-csapatok 76 százaléka elismerte, hogy átálláskor a biztonság háttérbe szorult az üzletmenet folytonosságának javára, míg 91 százalékuk szerint nyomás nehezedett rájuk, hogy csökkentsék a kiberbiztonság színvonalát.
Az amerikai munkavállalók 64 százaléka például létrehozott legalább egy olyan fiókot, amiről nem szólt az IT-nek, és a távolról dolgozó alkalmazottak 65 százaléka használt olyan eszközöket, amelyeket a cége nem hagyott jóvá. A tanulmány rámutat arra is, hogy az árnyékinformatika iránti hajlandóság az életkorral változik: az idősebbek mindössze 15 százaléka él vele, szemben a fiatal, ezredfordulós generáció 54 százalékával, akik ezt hajlamosak sokkal lazábban kezelni.
Miért veszélyes?
Az ESET magyarországi partnere, a Sicontact Kft. felhívta a figyelmet arra, hogy az árnyékinformatika használatának számos kockázata van, például nincs vállalati vírusirtó vagy egyéb biztonsági megoldás az eszközök vagy a vállalati hálózatok védelmére, illetve nem lehet ellenőrizni a vétlen vagy szándékos adatszivárgást, adatmegosztást. A károk megelőzésére egyebek mellett azt ajánlja, hogy a cégek készítsenek átfogó árnyékinformatikai szabályzatot az engedélyezett és nem engedélyezett szoftverek és hardverek egyértelmű listájával, valamint az engedélykérés folyamatának leírásával.
(MTI)