Shadow IT: ภัยคุกคามที่คุณคาดไม่ถึง

08 ก.พ. 2566

Shadow IT กำลังทำให้การควบคุมข้อมูลในองค์กรของคุณตกอยู่ในอันตรายหรือเปล่า? 

ในสภาพแวดล้อมปัจจุบันที่เต็มไปด้วยเทคโนโลยี คุณสามารถเข้าถึงข้อมูลและโซลูชันใหม่ๆ เพียงคลิกเดียว นี่เป็นสิ่งที่ล่อตาล่อใจมาก เพราะคุณสามารถใช้เทคโนโลยีในการทำงานด้วยตัวเองได้ในชั่วพริบตา ไม่จำเป็นต้องให้แผนกไอทีช่วยเหลือด้วยซ้ำ...แต่คุณแน่ใจหรือ? 

แม้การใช้เทคโนโลยีและ/หรือโซลูชันจากภายนอกบริษัทจะเป็นตัวเลือกที่ดึงดูดใจแค่ไหน แต่มันอาจทำให้องค์กรของคุณตกอยู่ในความเสี่ยงต่อการถูกละเมิดข้อมูล การจ่ายค่าปรับตามกฎระเบียบ ปัญหาด้านใบอนุญาต ปัญหาด้านเครือข่าย และภาพลักษณ์แง่ลบขององค์กร เหตุการณ์เช่นนี้มักถูกเรียกว่า “Shadow IT” แต่อย่าเพิ่งกลัวไป ในบางกรณีอาจมีเหตุผลที่บอกได้ว่าทำไมเหตุการณ์นั้นๆ จึงเกิดขึ้น หากเป็นเช่นนั้น คุณควรมองเห็นและจัดการกับต้นตอของปัญหา ซึ่งดูเหมือนว่าการมองเห็นปัญหาทำให้บริษัทมีชัยไปกว่าครึ่งแล้ว แต่คุณควรตรวจสอบปัญหานั้นดูให้ดีว่ามันก่อให้เกิดความเสี่ยงทางธุรกิจและความปลอดภัยต่อบริษัทอย่างไรบ้าง มาเจาะลึกประเด็นนี้ไปพร้อมกันเลย 

Shadow IT คืออะไร? 

Shadow IT เป็นคำศัพท์ที่มาพร้อมกับประเด็นปัญหาที่ผุดขึ้นเมื่อหลายสิบปีที่แล้ว ในตอนที่เทคโนโลยีคอมพิวเตอร์มีราคาจับต้องได้และใช้งานง่ายพอที่แผนกต่างๆ และบุคคลทั่วไปไม่ต้องพึ่งพาความช่วยเหลือของแผนกไอทีอีกต่อไป ตัวอย่างเช่น การที่พนักงานใช้คอมพิวเตอร์แบบตั้งโต๊ะ โน้ตบุ๊กพกพา และอุปกรณ์เคลื่อนที่ในกิจกรรมที่เกี่ยวข้องกับการทำงาน 

ในปัจจุบัน สถานการณ์นี้เลวร้ายลงเรื่อยๆ พนักงานใช้แอปพลิเคชันและบริการต่างๆ เพื่อส่งข้อความ ส่งอีเมล แชร์ไฟล์ และเข้าถึงข้อมูลจากทางไกล ผลสำรวจ Annual Mobile Business Application ครั้งที่ 3 จาก Canvas ซึ่งเป็นองค์กรให้บริการซอฟต์แวร์คลาวด์ ระบุว่าพนักงานจำนวนหนึ่งพัฒนาเทคโนโลยีไอทีเพื่อใช้งานเอง โดยผู้เชี่ยวชาญจากบริษัทหลายแห่งรวม 400 คนกล่าวว่า: 

  • ธุรกิจ 61% สร้างแอปพลิเคชันใหม่ในปี 2558 โดยไม่พึ่งพาความช่วยเหลือของแผนกไอที 
  • ธุรกิจ 20% ที่พัฒนาแอปพลิเคชันโดยไม่มีความช่วยเหลือด้านไอที สร้างแอปพลิเคชันเพิ่มขึ้นกว่า 10 แอปพลิเคชัน 
  • ธุรกิจ 81% รู้สึกสบายใจมากถึงมากที่สุดในการสร้างแอปพลิเคชันเองโดยไม่พึ่งความช่วยเหลือจากแผนกไอที 
  • บริษัทในกลุ่มสำรวจ 76% สามารถสร้างแอปพลิเคชันบนคลาวด์ได้ภายใน  1 วันหรือน้อยกว่า 

เหตุการณ์เหล่านี้นำไปสู่การเพิ่มขึ้นของฮาร์ดแวร์ ซอฟต์แวร์ บริการ และกิจกรรมด้านไอทีที่ไม่ได้อยู่ภายใต้การควบคุมของแผนกไอที ซึ่งจะทำให้เกิดปัญหาตามมาได้ 

ด้านมืดของ Bring Your Own Device และ Bring Your Own Access 

เข้าใจได้ว่า กิจกรรมที่เป็น Shadow IT เป็นแนวทางที่ดึงดูดใจพนักงาน สำหรับคนที่ใช้แอปพลิเคชันที่ไม่ได้รับการรับรองในโทรศัพท์หรือแท็บเล็ตมานานหลายปีแล้ว พวกเขาอาจชะล่าใจจนมองไม่เห็นปัญหาก็ได้ 

แม้แอปพลิเคชันบนคลาวด์ต่างๆ จะเพิ่มความสะดวกให้กับพนักงาน แต่ Shadow IT ส่งผลกระทบทางลบต่อบริษัทแน่นอน ข้อมูลเป็นสิ่งสำคัญของทุกภาคส่วนในองค์กร ความรับผิดชอบส่วนหนึ่งของแผนกไอที คือการป้องกันข้อมูลจากการเข้าถึงข้อมูลที่ไม่ได้รับการรับรอง การใช้ข้อมูลแบบผิดๆ การแก้ไข การลบ และการโจรกรรมข้อมูล 

นี่คือปัญหาที่ Shadow IT อาจก่อให้เกิดขึ้น: 

  • การบังคับโทษปรับ: การเข้าถึงหรือส่งต่อข้อมูลอ่อนไหวโดยไม่ได้รับการอนุมัติ อาจทำให้ผู้กระทำต้องเสียค่าปรับตามระเบียบรัฐบาลและภาคอุตสาหกรรม รวมถึงภาพลักษณ์องค์กรอาจเสียหายได้ ตัวอย่างเช่น ที่ปรึกษาด้านการเงินส่งข้อมูลซื้อขายผ่านโทรศัพท์ส่วนตัว หรือผู้เชี่ยวชาญด้านสาธารณสุขส่งข้อมูลด้านสุขภาพของผู้ป่วยด้วยบัญชีอีเมลส่วนตัว 
  • การละเมิดและการสูญหายของข้อมูล: Shadow IT ไม่เพียงแต่เปิดช่องโหว่ให้ภัยคุกคามเข้าโจมตีเครือข่ายของคุณ มันยังสามารถนำข้อมูลไปจัดเก็บในพื้นที่นอกเครือข่ายของบริษัท ทำให้ข้อมูลไม่ปลอดภัยและเพิ่มความเสี่ยงต่อการถูกละเมิด 
  • ไวรัส มัลแวร์ และภัยคุกคามอื่นๆ: หากเข้าถึงข้อมูลด้วยอุปกรณ์และบัญชีผู้ใช้งานที่ไม่ได้รับอนุญาตและไม่มีระดับการป้องกันที่แน่นหนา ก็อาจเปิดช่องโหว่ทำให้ข้อมูลสูญหายและเครือข่ายถูกละเมิดได้ ผู้ที่ไม่ทำตามกฎ Bring Your Own Device มักทำให้เครือข่ายตกอยู่ในความเสี่ยง โดยการเปิดช่องให้แฮกเกอร์และภัยคุกคามอื่นๆ เข้าถึงข้อมูลได้ ซึ่งอาจทำให้ข้อมูลและทรัพยากรรั่วไหลจนเครือข่ายทำงานล่าช้าตามไปด้วย  
  • ค่าใช้จ่ายด้านไอทีเพิ่มเติม: ในขณะที่ค่าใช้จ่ายของซอฟต์แวร์สำรองและความช่วยเหลือด้านไอทีพอกพูนขึ้นเรื่อยๆ ค่าใช้จ่ายของซอฟต์แวร์ที่ไม่มีใบรับรองอาจสูงกว่าก็ได้  Shadow IT มักมาในรูปแบบซอฟต์แวร์ฟรี ซึ่งอาจไม่ได้รับการรับรองให้ใช้ในเชิงพาณิชย์และอาจทำให้เกิดข้อพิพาททางกฎหมายได้ 

นอกจากจะตระหนักรู้ถึง Shadow IT แล้ว บริษัทควรระบุให้ได้ด้วยว่าปัญหาเกิดขึ้นตรงจุดไหนและรู้ว่าขั้นตอนการแก้ปัญหามีอะไรบ้าง 

Shadow IT A Hidden Threat

ที่มา:  RICOH USA  

 


News & Events

Keep up to date