Hơn ¼ ứng dụng điện toán đám mây ở nhóm có nguy cơ cao.

ứng dụng điện toán đám mâyHơn ¼ (27%) các ứng dụng của bên thứ ba có thể được phân loại ở nhóm có nguy cơ cao, theo nghiên cứu từ CloudLock Cyberlab.

Các phân tích được tiến hành trên 10 triệu người sử dụng, một tỉ tập tin và gần 160.000 ứng dụng duy nhất cho thấy tội phạm mạng có thể khai thác những điểm yếu trong các ứng dụng có nguy cơ vao để lấy được chương trình truy cập đến các nền tảng của các công ty mạo danh người dùng cuối.

Điều khó xử của “shadow IT” 1 là nó chỉ trở nên thách thức hơn khi nó được sử dụng ngày càng tăng theo cấp số nhân năm này qua năm khác, công ty cho biết.

Ba năm vừa qua số lượng các ứng dụng được phát hiện tăng gấp 30 lần, từ 5.500 lên đến 160.000. Bằng chứng minh họa là mỗi ứng dụng đại diên cho một backdoor, thông qua đó các tin tặc có thể xâm nhập và ngoại hiện các tài sản nhạy cảm của công ty.

CloudLock Cyberlab cho biết một tổ chức có thể nắm lấy các giải pháp về công nghệ thông tin do các nhân viên của mình tạo ra và phê chuẩn một tập hợp con của các ứng dụng này như là sản phẩm IT hiệu quả, nhưng điều cần thiết là phải giám sát chặt chẽ các ứng dụng của bên thứ ba được kết nối và xác định nguồn gốc các phần mềm đám mây độc hại thời gian thực.

Các công ty an ninh nhận ra nguy cơ cao liên quan đến việc kết nối với ứng dụng bên thứ phải hành động ngay lập tức. Trong khi các ứng dụng có thể bị cấm bởi bất cứ lý do nào, bao gồm các mối quan tâm về hiệu xuất, số nhiều các ứng dụng bị cấm bởi các lỗ hổng bảo mật.

Khuyến nghị quan trọng để giảm thiểu rủi ro ứng dụng điện toán đám mây bằng cách thiết lập một chính sách sử dụng hợp lý, với chính sách này các tổ chức có thể giảm đáng kể mức độ rủi ro của ứng dụng. Sử dụng phần mềm lọc chống thư rác tự động hoặc cấm các ứng dụng có tiềm năng rủi ro là một chiến lược có hiệu quả.

Việc chuyển sang sử dụng đám mây tạo ra một chu vi an ninh mới và ảo bao gồm các ứng dụng của bên thứ ba cung cấp quyền truy cập cho hệ thống doanh nghiệp. Ayse Kaya Firat- CloudLock – Director of Customer Insight and Analytics cho biết.

Ngày nay, hầu hết các nhân viên tận dụng một loạt các ứng dụng để công việc của học được thực hiện một cách hiệu quả, vô tình để lộ dữ liệu của công ty và hệ thống để mã độc có thể đánh cắp thông tin.

Chú thích: Shadow IT 1 là một thuật ngữ dùng để mô tả các hệ thống công nghệ thông tin và các giải pháp xây dựng và sử dụng bên trong của tổ chức không có sự chấp thuận của các tổ chức rõ ràng.

Nguồn: Telecomasia.net

Tin khác