Users a threat to IT - Nexus Group

10 skäl till varför medarbetarna är det största hotet mot företagets IT-miljö

Medarbetare är ofta företagets mest värdefulla tillgång, men tyvärr kan de också utgöra ett av de största hoten när det gäller en säker IT-miljö.

Av alla hot mot ditt företag är medarbetarna kanske det som är mest oförutsägbart. Vissa orsakar problem medvetet, men även de som menar väl kan skapa mycket huvudbry för din IT-avdelning. Här är 10 mänskliga svagheter som gör medarbetare till ett hot mot din IT-miljö.

Din medarbetare kan vara:

1. Glömsk

Användare glömmer lösenord. Lösenordsproblem representerar 20 till 30 procent av alla ärenden i IT-supporten, enligt Gartner. En kultur där återställning av lösenord är vanligt riskerar säkerheten för din IT-miljö. Angripare kan använda falska förfrågningar om återställning av lösenord som en attackmetod för att komma åt verksamheten.

2. Lat

Användare kan vara lata, ibland för att kompensera för det faktum att de är glömska. De väljer svaga lösenord och gör dumma saker som att återanvända lösenord. Stölden av 68 miljoner inloggningsuppgifter till Dropbox under 2012 spårades och det visade sig att en Dropbox-anställd hade återanvänt ett företagslösenord till sitt LinkedIn-konto. Lata användare gör också dumma saker som att skriva lösenord på post-it-lappar och sätta dem på bildskärmen.

3. Upptagen

För att åsamka ännu mer huvudbry för IT-avdelningen kan upptagna användare också exponera företagets IT-miljö genom att glömma att göra enkla saker som att installera viktiga programuppdateringar och säkerhetsuppdateringar.

4. Klumpig

Användare förlorar och har sönder saker, speciellt bärbara datorer, smartphones och surfplattor. De lämnar saker i hotellrum eller tappar bort dem på konferenser, omedvetna om det faktum att de har förlorat känslig företagsinformation, som du inte vill ska hamna i orätta händer. Användare är också benägna att förlora passerkort, identitetsbärare för tvåfaktorsautentisering och andra objekt som kan utsätta hela din IT-miljö för risk.


Vill du lära dig mer om de hot som användare kan ställa till med? Läs mer i Nexus E-bok: IT-säkerhet 2018 – data och insikter.


5. Rebellisk

Användare gillar inte att få tillsägelser om vad de måste göra, så de letar alltid efter sätt att kringgå dina ansträngningar för att säkra IT-miljön. Det inkluderar användningen av oskyddade personliga enheter för att hantera känslig affärsdata och att  installera ”skugg IT”-system utanför företagets officiella IT-miljö.

6. Nyfiken

Även de bästa av människor är nyfikna och nyfikna användare kan innebära problem. Privilegierade användare kan missbruka deras tillgång till känslig information och i den processen ökar risken för att känslig information läcker ut från din IT-miljö.

7. Godtrogen

Användare faller för enkla bedrägerier som phishing, s k malware-attacker där avsändaren utger sig för att vara leverantör och vill ha betalt för obetalda fakturor eller utestående avgifter. Medarbetare är ofta för snabba på att klicka på en skadlig länk eller öppna en infekterad bilaga och därmed exponeras hela IT-miljön för risken av en cyberattack.

8. Sårbar

Till och med kunniga användare är sårbara för sofistikerade attacker, som till exempel välskrivna e-postmeddelanden som ser mycket övertygande ut. Användare är också sårbara för bedräglig affärs-e-post, där angripare infiltrerar ditt e-postsystem genom att be användare överlämna känslig information eller överföra pengar till konton utomlands. Mer än 90 procent av cyberattacker som resulterar i dataöverträdelser börjar med phishing-e-postmeddelanden, enligt cybersäkerhetsföretaget Cofense.

9. Girig

Giriga användare kan leta efter sätt att göra snabba pengar vid sidan om, oavsett om det är genom att tvätta pengar, sälja affärshemligheter eller ge tillgång till din IT-miljö. Omkring 35 procent av medarbetarna skulle sälja privata företagsuppgifter om någon erbjöd dem rätt ersättning, enligt forskning från Trend Micro.

10. Otillfredsställd

Otillfredsställda användare är särskilt farliga eftersom de aktivt försöker hitta sätt att skapa problem eller äventyra din IT-miljö. Användare som hyser agg kan bli giriga, men i stället för ekonomisk belöning, kan de vara ute efter att helt enkelt orsaka så mycket skada som möjligt inifrån.

Guide: Ladda ner vår lathund med de viktigaste säkerhetsåtgärderna

Publicerad 5/4 2018

Nyheter, kundberättelser och blogg