Звичайні помилки налаштування та тіньові ІТ-системи перетворюються на масштабні кіберінциденти. У складних технологічних стеках навіть дрібні баги тепер можуть відкрити шлях для серйозних атак, що робить їх важчими для виявлення.

Експерти Майк Ліборг та Браян Блейклі наводять реальні приклади таких катастроф. Витік даних у PetCo через помилку в додатку призвів до розкриття соціальних номерів та фінансової інформації клієнтів. Порушення в Blue Shield of California через неправильне налаштування Google Analytics вплинуло на конфіденційність 4,7 мільйона людей.

Фото до матеріалу: Помилки в налаштуванні ІТ-систем переростають у масштабні кіберзагрози: що робити бізнесу

ІТ-відділи часто працюють під тиском вимог бізнесу діяти швидше. Це призводить до того, що заходи безпеки приносяться в жертву оперативності. Наприклад, тимчасове послаблення контролю для перевірки продуктивності, про яке потім забувають, може стати причиною витоку.

Зручність та швидкість часто суперечать кібербезпеці, як показала критична вразливість платформи ServiceNow AI минулої осені. Компанія видавала ті самі облікові дані кожному сторонньому сервісу, автентифікованому через її Virtual Agent API, що створило величезні ризики.

Впровадження ШІ-агентів, таких як Microsoft Copilot, розширює поверхню атаки. Оскільки штучний інтелект діє від імені користувача, зловмисники можуть використовувати його для доступу до даних, навіть не зламуючи основні сервери. Якщо персональний помічник має доступ до електронної пошти, використання вразливості може торкнутися двигуна ШІ, а не лише поштового сервера.

Співвідношення нелюдських ідентифікаторів, таких як боти та сервіси, до людських стрімко зростає. Брак належного аудиту та управління доступом для цих цифрових сутностей є однією з головних загроз для сучасних компаній.

Більшість кіберкатастроф — це ланцюжок звичайних рішень, які залишаються невидимими до моменту прориву. Нерозуміння того, як дані рухаються між системами, призводить до випадкових витоків, які можуть залишатися непоміченими роками. Треба повернутися до основ: забезпечення повної видимості активів, суворого контролю змін та розуміння реальних потоків даних.