Che cos’è lo Shadow IT, quali sono i rischi e come proteggersi

 
 

Autore: Redazione Argonavis

 

Un recente studio di Kaspersky ha dimostrato che, negli ultimi due anni, l’11% delle aziende di tutto il mondo ha subito incidenti informatici causati dallo Shadow IT o “IT Ombra”.

La diffusione di questo fenomeno è incrementata con la consumerizzazione dell’IT e, più recentemente, con la crescita del lavoro in remoto.

Si presume che lo Shadow IT possa diventare una delle principali minacce alla sicurezza informatica aziendale entro il 2025.

Ma che cos’è lo Shadow IT?

Si parla di Shadow IT ogni volta che qualche dipendente utilizza servizi di information technology all’insaputa del responsabile IT.

Le attività incluse nello Shadow IT possono essere:

  • la sincronizzazione e la condivisione dei dati (ad esempio le email sincronizzate tra i dispositivi mobili personali del dipendente e il client desktop utilizzato in azienda);
  • l’utilizzo di piattaforme di backup alternative a quelle implementate dall’azienda (chiavette, dischi USB o servizi cloud);
  • l’utilizzo di dispositivi hardware dismessi dopo la modernizzazione o la riorganizzazione dell’infrastruttura IT che possono essere utilizzati “in the shadow” da altri dipendenti;
  • programmi su misura creati dagli specialisti e dai programmatori IT per ottimizzare il lavoro all’interno di un team/reparto o per risolvere problemi interni;
  • progetti di business che prevedono la condivisione di file, tramite allegati, con alcuni clienti.

I dipendenti e i team IT, di norma, impiegano l’IT Ombra perché consente loro di non attendere l’approvazione da parte del reparto IT o perché ritengono che offra migliori funzionalità per i loro scopi rispetto alle alternative offerte dall’IT.

Lo Shadow IT comporta significativi rischi di sicurezza per le aziende.

Poiché il team IT non è a conoscenza delle attività dell’IT Ombra, non le monitora, non ne controlla gli asset e non impiega contromisure alle loro vulnerabilità. Lo Shadow IT è quindi particolarmente suscettibile alle violazioni da parte degli hacker. 

Anche la protezione dei dati aziendali diventa problematica per gli IT manager perché gli utenti sono abituati a utilizzare strumenti e applicazioni al di fuori del processo di protezione definito dall’azienda.

I dati infatti, che entrano ed escono dall’azienda, possono essere creati, modificati, salvati e condivisi senza che questi passino da un file server sotto la supervisione dell’IT manager; il backup di tali dati non viene eseguito perché non se ne conosce l’esistenza. Ne consegue che gli IT manager non sono in grado di recuperare tali dati in caso di cancellazione accidentale o di accedere ai dati se il dipendente lascia l’azienda.

Per risolvere il buco di dati creati dallo Shadow IT ci sono alcune contromisure efficaci.

La prima è dare agli utenti gli strumenti di cui hanno bisogno per la protezione degli endpoint e per la sincronizzazione e condivisione dei dati in modo che non cerchino soluzioni alternative al di fuori delle soluzioni utilizzate dall’azienda.

Un’altra strategia efficace è quella di eseguire il backup in-house dei dati delle applicazioni cloud-based per la protezione contro la perdita accidentale di tali dati o, peggio, la cancellazione intenzionale di questi dati. Sarebbe preferibile limitare il lavoro dei dipendenti che utilizzano servizi esterni di terze parti e, se possibile, bloccare l’accesso alle risorse di scambio di informazioni cloud più diffuse.

I rischi legati all’utilizzo dello Shadow IT in un’organizzazione si possono ridurre anche eseguendo regolarmente un inventario delle risorse IT e scansionando la rete interna per evitare la comparsa di hardware e servizi non controllati.

Fonti:

https://www.zerounoweb.it/cloud-computing/shadow-it-protezione-sicurezza/

https://www.lineaedp.it/featured/shadow-it-ancora-un-rischio-reale-per-le-aziende/

19 Febbraio 2024

Pubblicata una vulnerabilità nella libreria Glibc

 
 
Tratto da www.kaspersky.it/blog
Redazione:  Editorial Team – 06/02/2024

6 Febbraio 2024

Linux: Kaspersky Embedded Systems Security ora lo supporta

 
 
Tratto da www.lineaedp.it
Redazione: Redazione LineaEDP – 19/07/2023

Kaspersky ha presentato una soluzione specifica per dispositivi Linux-base

 

Kaspersky ha aggiunto il supporto per Linux a Kaspersky Embedded Systems Security. Questa soluzione adattabile e multi-livello offre una protezione ottimizzata per sistemi, dispositivi e ambienti integrati basati su Linux, in conformità con i rigorosi standard normativi spesso applicabili a questi sistemi. Il prodotto garantisce una protezione ottimale a tutti i dispositivi – a prescindere dal livello di potenza – contro le ultime minacce informatiche che colpiscono gli attuali sistemi Linux. Secondo un recente report di Fortune Business Insights, il mercato globale di Linux valeva 5,33 miliardi di dollari nel 2021, ma si prevede in crescita fino a raggiungere 22,15 miliardi di dollari entro il 2029, con un tasso di incremento annuo composito del 19,8%. Concorrenziale dal punto di vista dei costi e capace di funzionare su un’ampia gamma di dispositivi hardware, Linux ha acquisito popolarità tra i sistemi embedded commerciali delle grandi aziende e delle infrastrutture critiche, tra cui banche, punti vendita al dettaglio e strutture sanitarie, e si prevede che la sua adozione crescerà significativamente nei prossimi anni.

Questa crescente diffusione sta attirando l’attenzione dei criminali informatici, che stanno sviluppando nuovi malware specializzati per queste piattaforme. Kaspersky ha registrato più di 14,5 milioni di attacchi automatici network-based su Linux nella prima metà del 2023. Questi attacchi – risultato di malware auto-distribuiti che si diffondono attraverso la rete – sono i preferiti dagli aggressori che vogliono sfruttare le vulnerabilità interne dei sistemi embedded. Nello stesso periodo, Kaspersky ha scoperto 260.000 nuovi file unici malevoli, pari a una media di oltre 1.400 nuovi file distribuiti dagli hacker ogni giorno. È chiaro che le aziende debbano impegnarsi a proteggere i propri dispositivi embedded basati su Linux.

Kaspersky ora offre un’ampia gamma di funzioni di sicurezza per rispondere alle specifiche piattaforme embedded Linux-based. Una protezione rigorosa per i dispositivi embedded autonomi (ATM, distributori automatici, ecc.) si combina con ulteriori livelli configurabili in modo flessibile, progettati per gestire le maggiori superfici di attacco dei sistemi embedded con livelli di potenza più elevati, come elettronici digitalizzati e sistemi sanitari.

Questo approccio di protezione multilivello consente di modificare l’implementazione in base a configurazioni e scenari specifici, ottimizzando le prestazioni con protezione su misura per gli scenari di minaccia rilevanti per ogni caso d’uso specifico. Il rischio di attacchi con infezione diretta su dispositivi accessibili al pubblico è contrastato da efficaci funzionalità di autoprotezione e di Integrity Monitoring. Inoltre, gli Application e Device Control prevengono gli attacchi basati sull’uso di periferiche e applicazioni non richieste e l’esecuzione di strumenti illegali. L’Integrity Monitoring, insieme alla gestione centralizzata degli eventi e all’integrazione di capacità SIEM di terze parti, aiuta le aziende che lavorano con dati finanziari e personali preziosi e sensibili a soddisfare i requisiti di compatibilità e responsabilità imposti da normative come PCI/DSS, SWIFT CSCF HIPAA, ecc.

Per ulteriori informazioni: dircom@argonavis.it

20 Luglio 2023

Estensioni dannose in Chrome Web Store

 
 
Tratto da www.kaspersky.it
Redazione: Alanna Titterington – 14/07/2023

L’articolo, pubblicato sul sito Kaspersky, è disponibile qui

19 Luglio 2023

Andariel, nuova famiglia di malware da documentare

 
 
Tratto da www.lineaedp.it
Redazione: LineaEDP – 30/06/2023

3 Luglio 2023