Die IT-Abteilung kann nur schützen, was ihr bekannt ist. Das macht nicht erfasste Systeme zu einem unkalkulierbaren Sicherheitsrisiko. Die gute Nachricht: Mit einer automatisierten Inventarisierung lässt sich die sogenannte Schatten-IT im Nu aufspüren.
Was ist Schatten-IT?
Schatten-IT umfasst alle IT-Systeme wie Apps, Cloud-Software, vernetzten Geräte usw., die außerhalb der offiziellen IT-Infrastruktur eines Unternehmens und ohne das Wissen der IT-Abteilung existieren. Dabei kann es sich um Software as a Service (SaaS)-Anwendungen handeln, die von Mitarbeitern ohne Erlaubnis der IT-Leitung genutzt werden. Oder um alte Webseiten, die in Vergessenheit geraten sind und längst abgeschaltet sein müssten. Auch eigenmächtig installierte Produktivitäts- und Kollaborationsplattformen zählen dazu, sofern sie nicht der Kontrolle der IT unterliegen.
Nicht erfasste Systeme tragen erheblich zur Angriffsfläche der IT-Infrastruktur bei. Sie bleiben bei Schutz- und Sicherungsmaßnahmen außen vor, da sich die IT-Abteilung deren Existenz nicht bewusst ist
Beispiele für Schatten-IT
Physische Geräte: Nicht überwachte, persönliche Geräte im Unternehmensnetzwerk, wie z. B. Smartphones sowie Geräte, die mit dem Heimnetzwerk im Homeoffice verbunden sind und IOT-Geräte (z. B. Überwachungskameras in Industriehallen etc.)
Cloud-Speicher: Zum Beispiel Google Drive, Dropbox, …
Produktivitätsanwendungen: Zum Beispiel Trello, Asana, wrike, Monday.com, …
Kollaborations- oder Messaging-Apps: Zum Beispiel Whatsapp auf den Mobiltelefonen des Unternehmens oder Apps für die Zusammenarbeit wie Microsoft Teams, Zoom, Google Meet, …
Da IT-Administratoren das Ausmaß der unternehmensweiten Schatten-IT meist nicht kennen, können sie diese auch nicht warten, geschweige denn schützen. Die Systeme verbleiben unbeaufsichtigt in der IT-Infrastruktur und sind ein willkommenes Eintrittstor für Cyberkriminelle.
Wie wirkt sich Schatten-IT auf die Netzwerksicherheit aus?
Wer selbst hin und wieder aktiv wird und ein Programm, einen Drucker, eine Webcam etc. der Schnelligkeit wegen selbst installiert, kann sich ausmalen, was an nicht erfassten Systemen in einer Organisation mit vielen Hundert oder Tausend Mitarbeitern über die Jahre zusammenkommt. Jedes Konto, das ein Mitarbeiter mit seiner Firmen-E-Mail-Adresse einrichtet, eröffnet einen neuen Zugangspunkt zum Netzwerk. Dabei werden Passwörter gerne wiederholt genutzt, was Hackern die Arbeit erleichtert. Jedes externe Gerät, das eine Verbindung zu Ihrem Netzwerk herstellt, ist ein Zugangspunkt. Solange diese Geräte nicht vom IT-Team erfasst sind, werden sie auch nicht überwacht.
Wie Sie Schatten-IT in Ihrem Netzwerk aufspüren
Angriffsvektoren oder Eintrittspunkte, die nicht einmal Ihrer IT-Abteilung bekannt sind, können die trivialste Kleinigkeit sein und schlimmstenfalls Ihre gesamte IT-Infrastruktur in die Hände von IT-Kriminellen fallen lassen.
Mit einer Schwachstellenanalyse lässt sich die gefürchtete Schatten-IT in kürzester Zeit auffinden. Im ersten Schritt werden die über das Internet erreichbaren Systeme anhand ihrer IP-Adressen identifiziert und inventarisiert. Als Nächstes erfolgt dann die Überprüfung auf die IT-Sicherheit.
Wir sind selbst immer wieder überrascht, was wir im Netz finden – es ist alles dabei: Zum Beispiel IOT-Geräte wie die Werkshallen-Überwachungskamera eines Automobilzulieferers, die Bilder vom Prototypen ins Internet übertragen hat. Oder alte, ungepatchte Websites, die niemand mehr kennt, die aber noch immer von außen erreichbar sind. Auch unbeabsichtigt öffentlich erreichbare Entwicklungs-Apps und GIT-Verzeichnisse tauchen des Öfteren auf.
Fazit
Der erste Schritt im Umgang mit Schatten-IT besteht darin, zu wissen, dass sie existiert. Eine automatisierte IT-Inventarisierung sorgt in kürzester Zeit für den notwendigen Überblick. Wegschauen und Nichtwissen ist keine Alternative. Damit spielen Sie Angreifern in die Hände. Wer hingegen seine Systeme und deren Sicherheitsstatus im Blick hat, kann Maßnahmen anstoßen und mögliche Lücken schließen.
Für Unternehmen, die eine Übersicht über ihre vorhandenen Netzwerkgeräte und Systeme gewinnen wollen: Eine LocateRisk-IT-Inventarisierung ist kostenfrei und in weniger als 5 Minuten fertig. Einfach eine E-Mail an em@LocateRisk.com senden.
Fragen Sie jetzt Ihre persönliche Live-Demo an
Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verständlichen Überblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der Lösung Ihrer Cyberrisiken helfen kann.
Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Alex freut sich!
We use cookies to optimize our website and our service.
Functional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistics
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.