Shadow IT com senhas fracas colocam em risco organizações

Views: 161
0 0
Read Time:2 Minute, 9 Second

63% dos profissionais corporativos criaram pelo menos uma conta sem que seu departamento de TI tenha conhecimento dela, e dois terços deles criaram dois ou mais, revelaram os resultados de uma pesquisa recente do 1Password.

Ainda mais preocupante, apenas 2,6% desses 63% usam uma senha única quando criam uma nova conta de TI sombra no trabalho e apenas 13% usam um gerador de senhas – o resto reutiliza uma senha memorável ou usa um padrão de senhas semelhantes.

shadow IT passwords

O perigo de TI sombra e senhas fracas

À medida que esperamos por uma solução mais segura de autenticação para encontrar seu caminho para o uso mainstream e alcançar uma aceitação generalizada, temos que encontrar uma maneira de minimizar os riscos que vêm com o uso de senha.

Para as empresas, um dos riscos está ligado à sombra de TI: os sistemas/soluções de TI usados por seus funcionários sem que seu uso seja autorizado e suportado pelo departamento de TI.

“Digamos que Carlos [no marketing] preenche a Airtable com dados de clientes para suas campanhas de e-mail, e Anita [no jurídico] verifica documentos legais confidenciais na Gramática. Sem pensar nisso, eles estão compartilhando muitos dados importantes com empresas externas que a TI nem conhece”, explicouo CEO da 1Password, Jeff Shiner.

“Se um desses serviços sofrer uma violação, a empresa não saberá que isso os afeta, o que os deixa impotentes para garantir seus dados após o evento. Também significa que eles não serão capazes de divulgá-lo para seus clientes. Isso poderia deixar qualquer empresa enfrentando multas caras e uma enorme perda de confiança em suas operações.”

Contas individuais também podem ser comprometidas pelos invasores se forem protegidas por senhas fracas ou reutilizadas ou compartilhou a senha com um colega de forma insegura – como a maioria dos que fizeram:

shadow IT passwords

Finalmente, ex-funcionários podem manter o acesso às suas contas de TI sombra e seu conteúdo depois de deixarem a organização.

“Na pior das hipóteses, os dados desta empresa poderiam ser compartilhados com um concorrente; na melhor das hipóteses, ele fica adormecido e escondido, mas ainda coloca a empresa em risco se o serviço for violado”, observou Shiner.

A solução

A solução pragmática para o problema de TI sombra não é proibi-lo, mas encontrar uma maneira de trazer tudo de volta o controle do departamento de TI, ele acredita.

Promover e incentivar o uso de um gerenciador de senhas para criar senhas fortes e únicas para todas as contas, armazená-las e compartilhá-las com segurança pode ajudar com o problema de senha invisível.

FONTE: HELPNET SECURITY

Previous post Os 11 melhores livros de segurança cibernética — Recomendações dos Especialistas
Next post Android tem falha de segurança séria que afeta o Bluetooth

Deixe um comentário