Es gibt mehrere Möglichkeiten, für die ein Unternehmen anfällig sein kann Hacken, und eine Möglichkeit ist Schatten-IT. In einem aktuellen Bericht heißt es, dass ein Teil davon Internet-Sicherheit Vorfälle, die indische Unternehmen trafen, waren auf den Einsatz von zurückzuführen Schatten-IT durch ihre Mitarbeiter. Hier finden Sie alles, was Sie darüber wissen müssen.
Was ist Schatten-IT?
Schatten-IT ist Teil des Unternehmens IT Infrastruktur das liegt außerhalb des Zuständigkeitsbereiches der IT und Informationssicherheit Abteilungen, das heißt unter anderem Anwendungen, Geräte und öffentliche Cloud-Dienste, die nicht in Übereinstimmung mit den Informationssicherheitsrichtlinien eines Unternehmens verwendet werden.
Schatten-IT ist nicht auf Technologieunternehmen beschränkt
Die Bereitstellung und der Betrieb von Schatten-IT kann für Unternehmen in fast allen Bereichen zu schwerwiegenden negativen Folgen führen. Laut einer Studie von Kaspersky litten in Indien 89 % der Unternehmen darunter Cybervorfälle in den letzten zwei Jahren, 20 % davon wurden durch den Einsatz von Schatten-IT verursacht.
Die IT-Branche war am stärksten betroffen und erlitt in den Jahren 2022 und 2023 16 % der Cybervorfälle aufgrund der unbefugten Nutzung von Schatten-IT. Es folgten Infrastruktur- sowie Transport- und Logistikorganisationen, bei denen 13 % der Cybervorfälle auf unbefugte Nutzung zurückzuführen waren der Schatten-IT.
Mittlerweile kam es bei 11 % der Unternehmen weltweit in den letzten zwei Jahren zu Cybervorfällen aufgrund der Nutzung von Schatten-IT durch Mitarbeiter.
Beispiele für Schatten-IT
Anfang des Jahres haben Hacker das Kundensupportsystem von Okta kompromittiert und Daten von allen Kundensupportbenutzern des Cybersicherheitsunternehmens gestohlen. Ein Mitarbeiter, der ein persönliches Google-Konto auf einem unternehmenseigenen Gerät nutzte, erlaubte Bedrohungsakteuren unbeabsichtigt, sich unbefugten Zugriff auf das Kundensupportsystem von Okta zu verschaffen.
So schützen Sie sich vor Hacking durch Schatten-IT
Der beste Weg, Hackerangriffen durch die Schatten-IT Einhalt zu gebieten, besteht darin, nur Apps zu verwenden, die auf den Geräten der Mitarbeiter installiert sind, und keine unerwünschten Flash-Laufwerke, Mobiltelefone und Laptops zu verwenden.
Auch nach der Modernisierung oder Neuorganisation der IT-Infrastruktur zurückgelassene Hardware kann „im Schatten“ von anderen Mitarbeitern genutzt werden und das Unternehmen potenziell Hackern aussetzen.
Eine regelmäßige Überprüfung des Bestands an IT-Ressourcen wie verlassenen Geräten und Hardware kann ebenfalls dazu beitragen, die Risiken von Hackerangriffen zu eliminieren. Darüber hinaus kann es auch dabei helfen, Lücken zu schließen, wenn Benutzer auf Möglichkeiten aufmerksam gemacht werden, die Cyberrisiken bergen.
Was ist Schatten-IT?
Schatten-IT ist Teil des Unternehmens IT Infrastruktur das liegt außerhalb des Zuständigkeitsbereiches der IT und Informationssicherheit Abteilungen, das heißt unter anderem Anwendungen, Geräte und öffentliche Cloud-Dienste, die nicht in Übereinstimmung mit den Informationssicherheitsrichtlinien eines Unternehmens verwendet werden.
Schatten-IT ist nicht auf Technologieunternehmen beschränkt
Die Bereitstellung und der Betrieb von Schatten-IT kann für Unternehmen in fast allen Bereichen zu schwerwiegenden negativen Folgen führen. Laut einer Studie von Kaspersky litten in Indien 89 % der Unternehmen darunter Cybervorfälle in den letzten zwei Jahren, 20 % davon wurden durch den Einsatz von Schatten-IT verursacht.
Die IT-Branche war am stärksten betroffen und erlitt in den Jahren 2022 und 2023 16 % der Cybervorfälle aufgrund der unbefugten Nutzung von Schatten-IT. Es folgten Infrastruktur- sowie Transport- und Logistikorganisationen, bei denen 13 % der Cybervorfälle auf unbefugte Nutzung zurückzuführen waren der Schatten-IT.
Mittlerweile kam es bei 11 % der Unternehmen weltweit in den letzten zwei Jahren zu Cybervorfällen aufgrund der Nutzung von Schatten-IT durch Mitarbeiter.
Beispiele für Schatten-IT
Anfang des Jahres haben Hacker das Kundensupportsystem von Okta kompromittiert und Daten von allen Kundensupportbenutzern des Cybersicherheitsunternehmens gestohlen. Ein Mitarbeiter, der ein persönliches Google-Konto auf einem unternehmenseigenen Gerät nutzte, erlaubte Bedrohungsakteuren unbeabsichtigt, sich unbefugten Zugriff auf das Kundensupportsystem von Okta zu verschaffen.
So schützen Sie sich vor Hacking durch Schatten-IT
Der beste Weg, Hackerangriffen durch die Schatten-IT Einhalt zu gebieten, besteht darin, nur Apps zu verwenden, die auf den Geräten der Mitarbeiter installiert sind, und keine unerwünschten Flash-Laufwerke, Mobiltelefone und Laptops zu verwenden.
Auch nach der Modernisierung oder Neuorganisation der IT-Infrastruktur zurückgelassene Hardware kann „im Schatten“ von anderen Mitarbeitern genutzt werden und das Unternehmen potenziell Hackern aussetzen.
Eine regelmäßige Überprüfung des Bestands an IT-Ressourcen wie verlassenen Geräten und Hardware kann ebenfalls dazu beitragen, die Risiken von Hackerangriffen zu eliminieren. Darüber hinaus kann es auch dabei helfen, Lücken zu schließen, wenn Benutzer auf Möglichkeiten aufmerksam gemacht werden, die Cyberrisiken bergen.