基于云的协作工具是数据exfiltration的主要驱动程序

CODE42调查显示,基于云的协作技术和劳动力营业额成为数据exfiltration的主要驱动程序,因为内幕威胁计划未能跟上当今的数字工作场所,COD42调查显示。

基于云的协作工具

接受了U.S.,U.K.和德国拥有超过1000名员工的公司近5000名知识工作者。

“当涉及到数据丢失,泄漏和盗窃时,对于太多公司来说,里面是他们的盲人,”Code42总裁兼首席执行官Joe Payne说。“内幕威胁 计划并未跟上当今的协同工作文化。人和数据现在比以往任何时候都更多。工人正在切换作业,公司文件正在上传到Web,通过电子邮件发送为附件并同步到个人云帐户。”

工人选择未经批准的协作工具来分享公司档案

基于云的协作工具更改了工作场所。作为其常规工作例程的一部分,员工通过电子邮件发送,Airdropping,消息传递和从桌面,移动设备,道路上和咖啡店懈怠。

根据该报告,工人经常使用授权和未经授权 基于云的平台 与同事分享文件和想法。他们索引了批准工具,因为他们认为它们太复杂,限制性和慢 - 或没有足够的功能。

研究发现:

  • 档案共享和协作的主要企业标准包括电子邮件(34%),Microsoft SharePoint(26%),Microsoft Onedrive(23%)和Google Drive(19%)
  • WhatsApp(34%),Google Drive(30%),Facebook(29%)和个人电子邮件(26%)是最常用的未经授权平台,用于与同事共享文件
  • 37%(37%)的工人每天使用未经授权的应用程序,而26%每周使用它们以与同事分享文件

用于数据exfiltration的顶部向量之间的协作工具

虽然技术使员工能够通过个人电子邮件和云合法地分享文件,但它也使他们更容易抵抗 - 甚至渗透 - 像产品想法,源代码和客户列表等数据。

风险 内幕威胁事件 被提高,因为工人使用的工具是用于数据exfiltration的一些最流行的向量。

研究发现:

  • 超过三分之一(36%)的工人认为增加了对文件共享的重点使其更加自满地
  • 工作人员使用电子邮件将数据从一个组织移动到另一个组织(38%),打印硬拷贝(37%),外部设备(35%),云协作平台(31%)和浏览器上传(26%)
  • 近四分之三(73%)的员工报告他们可以访问他们没有创造的数据; 69%可以查看他们没有贡献的数据; 59%的人可以看到其他部门的数据

当工人改变工作时,内幕威胁计划赚取失败的标志

简单的行为 改变工作 可以诱惑员工参加公司数据 - 而工人则比以往更换工作。安全团队继续努力努力如何有效地处理数据盗窃和滥用 - 无论是偶然还是故意 - 当员工离开时。

随着工人从公司搬到公司,他们承认他们不仅与他们带来数据,他们已经不止一次地完成了数据。当工人从前雇主获取数据时,这种行为的后果更加损害了业务,并开始为竞争对手工作。

据研究,前者和新雇主既不能通过过渡员工停止数据盗窃。

主要调查结果说:

  • 51%的受访工人认为,​​当员工离开时,员工数据的风险比组织更大
  • 三分之二(63%)的受访者表示他们采取数据是重复罪犯
  • 十九(87%)的员工近九点报告说,没有人从其前雇主那里接近他们,以核实他们没有采取数据
  • 四分之三(75%)的受访者表示,如果他们从以前的雇主带来数据,他们的新雇主没有问过他们
  • 他们的新雇主鼓励有渗透数据的三分之一(32%)被渗透数据的受访者与新同事分享。

基于云的协作工具

“如果没有能够检测和调查公司墙壁内外的文件运动,内部威胁计划正在将数据更加脆弱和安全团队飞行,”Jadee Hanson,Ciso和信息系统VP说 Code42.

“保护堆栈中存在差距。安全团队需要重新评估他们的解决方案。这首先从内部威胁程序开始,提供完整的数据可见性 - 从谁有数据访问,到数据生活和移动的地方。“

分享这个