Menu dostępności

Z Shadow SaaS korzysta ponad 70 procent organizacji

Interesujące wyniki badań – z Shadow SaaS korzysta ponad 70 procent organizacji

W ankiecie opublikowanej niedawno przez Next DLP prawie trzy czwarte specjalistów ds. bezpieczeństwa przyznało się do korzystania z nieautoryzowanych narzędzi SaaS (ang. Software as a Service), znanych również jako „Shadow SaaS”.

Spośród ponad 250 specjalistów ankietowanych na konferencjach RSA 2024 i Infosecurity Europe 2024 73% stwierdziło, że korzystało z nieautoryzowanych narzędzi, mimo iż większość respondentów zdaje sobie sprawę z ryzyka naruszeń danych, możliwości ich utraty i braku widoczności związanego z Shadow SaaS.

Ankieta Next DLP poruszyła również kwestię, w jaki sposób narzędzia generatywnej sztucznej inteligencji, takie jak ChatGPT OpenAI, przyczyniają się do korzystania przez pracowników z Shadow SaaS, a także zbadała, w jaki sposób organizacje rozwiązują problem Shadow SaaS i Shadow AI.

„Powszechność stosowania Shadow SaaS i Shadow AI, nawet wśród specjalistów ds. bezpieczeństwa, jest niepokojąca, ale nie zaskakująca. Odzwierciedla to szerszy trend, jaki obserwujemy w zakresie wdrażania SaaS w organizacjach” – powiedział Guy Rosenthal, wiceprezes ds. produktu w DoControl.

Z raportu DoControl dotyczącego stanu bezpieczeństwa danych SaaS 2024 wynika, że ​​w 2023 r. firmy utworzyły średnio 14,9 mln nowych aktywów SaaS, co stanowi wzrost o 189% w porównaniu z rokiem poprzednim. Dodając do tego rozwój aplikacji GenAI, ryzyko naruszenia bezpieczeństwa danych w wyniku wykorzystania Shadow IT jest szczególnie duże.

Niedawny incydent, w którym pracownicy Samsunga przypadkowo ujawnili prywatny kod za pośrednictwem ChatGPT, uwydatnia ryzyko związane z niesankcjonowanym użytkowaniem AI. Nie chodzi tylko o utratę danych, ale o potencjalne narażenie systemów i zabezpieczeń na ataki z zewnątrz.

Brak świadomości i wystarczającej ochrony

Specjaliści ds. bezpieczeństwa ankietowani przez Next DLP wykazali brak świadomości i solidnych zasad rozwiązywania problemów wynikających z niekontrolowanego korzystania z narzędzi SaaS i GenAI innych firm. Według Next DLP tylko 37% stwierdziło, że opracowało jasne zasady i konsekwencje korzystania z tych narzędzi, a zaledwie 28% promuje wśród pracowników zatwierdzone alternatywy.

Podczas gdy połowa ankietowanych „bezpieczników” stwierdziła, że ​​wykorzystanie sztucznej inteligencji w ich organizacji ogranicza się do określonych stanowisk, a 16% stwierdziło, iż wprowadzono całkowity zakaz jej używania, 40% stwierdziło, że nie wierzy, by pracownicy ich organizacji mieli wystarczającą wiedzę na temat zagrożeń związanych z używaniem nieautoryzowanej sztucznej inteligencji i innych aplikacji SaaS.

Ponadto tylko połowa zadeklarowała, że ​​w ciągu ostatnich sześciu miesięcy otrzymała jakiekolwiek wytyczne lub zaktualizowane zasady dotyczące równoległego IT, w tym sztucznej inteligencji, a jedna piąta stwierdziła, że ​​nigdy nie otrzymała wskazówek dotyczących tych kwestii.

O potencjalnych konsekwencjach Shadow IT świadczy fakt, że jedna dziesiąta respondentów ankiety zgłosiła, iż ​​w ich organizacji doszło do naruszenia lub utraty danych w wyniku użycia nieautoryzowanych aplikacji. Shadow IT może nawet pozostawić „bliznę” w organizacjach za pośrednictwem byłych pracowników, którzy po opuszczeniu firmy nadal uzyskują dostęp do zasobów przechowywanych w aplikacjach SaaS.

Strategie walki z Shadow SaaS

Biorąc pod uwagę rosnącą powszechność narzędzi SaaS i aplikacji GenAI innych firm w miejscu pracy, organizacje potrzebują solidniejszych i częściej aktualizowanych polityk mających na celu zwalczanie nieuprawnionego korzystania z tych narzędzi, ale też środków mających na celu budowanie świadomości pracowników na temat związanych z nimi zagrożeń.

Powinniśmy stosować podejście obejmujące wdrażanie systemów identyfikujących Shadow IT, usprawnianie procesów zatwierdzania nowych aplikacji, zapewnianie bezpiecznych alternatyw dla popularnych, ale ryzykownych narzędzi oraz opracowywanie jasnych wytycznych i szkoleń w zakresie korzystania z GenAI w miejscu pracy.

Rosenthal stwierdził również, że uznanie powodów, dla których pracownicy korzystają z narzędzi takich jak GenAI, jest częścią budowania skutecznych rozwiązań dla Shadow IT.

„Pracownicy, w tym pracownicy bezpieczeństwa, są pod presją produktywności i innowacyjności. W naturalny sposób przyciągają ich narzędzia, które mogą pomóc im wydajniej pracować, nawet jeśli nie są one oficjalnie zatwierdzone” – powiedział Rosenthal.

Wraz z szybkim rozwojem SaaS oraz tendencją pracowników do „nadmiernego udostępniania” potencjalnie wrażliwych informacji aplikacjom GenAI i innym usługom stron trzecich, organizacje muszą przyjąć skuteczne strategie, które pozwolą im dogonić wdrażanie SaaS przez swoich pracowników.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

W ostatnich tygodniach badacze bezpieczeństwa ujawnili szczegóły działania Masjesu, zaawansowanego botnetu, który funkcjonuje jako usługa DDoS-for-hire i jest aktywnie wykorzystywany w rzeczywistych ataka...
Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Microsoft Defender przez lata wyrósł na podstawową linię obrony w Windowsie. Problem w tym, że w kwietniu 2026 to właśnie on stał się celem - i to nie jednego, a trzech zero-dayów wykorzystywanych w realnyc...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...