Che cos’è lo Shadow IT, quali sono i rischi e come proteggersi

 
 

Autore: Redazione Argonavis

 

Un recente studio di Kaspersky ha dimostrato che, negli ultimi due anni, l’11% delle aziende di tutto il mondo ha subito incidenti informatici causati dallo Shadow IT o “IT Ombra”.

La diffusione di questo fenomeno è incrementata con la consumerizzazione dell’IT e, più recentemente, con la crescita del lavoro in remoto.

Si presume che lo Shadow IT possa diventare una delle principali minacce alla sicurezza informatica aziendale entro il 2025.

Ma che cos’è lo Shadow IT?

Si parla di Shadow IT ogni volta che qualche dipendente utilizza servizi di information technology all’insaputa del responsabile IT.

Le attività incluse nello Shadow IT possono essere:

  • la sincronizzazione e la condivisione dei dati (ad esempio le email sincronizzate tra i dispositivi mobili personali del dipendente e il client desktop utilizzato in azienda);
  • l’utilizzo di piattaforme di backup alternative a quelle implementate dall’azienda (chiavette, dischi USB o servizi cloud);
  • l’utilizzo di dispositivi hardware dismessi dopo la modernizzazione o la riorganizzazione dell’infrastruttura IT che possono essere utilizzati “in the shadow” da altri dipendenti;
  • programmi su misura creati dagli specialisti e dai programmatori IT per ottimizzare il lavoro all’interno di un team/reparto o per risolvere problemi interni;
  • progetti di business che prevedono la condivisione di file, tramite allegati, con alcuni clienti.

I dipendenti e i team IT, di norma, impiegano l’IT Ombra perché consente loro di non attendere l’approvazione da parte del reparto IT o perché ritengono che offra migliori funzionalità per i loro scopi rispetto alle alternative offerte dall’IT.

Lo Shadow IT comporta significativi rischi di sicurezza per le aziende.

Poiché il team IT non è a conoscenza delle attività dell’IT Ombra, non le monitora, non ne controlla gli asset e non impiega contromisure alle loro vulnerabilità. Lo Shadow IT è quindi particolarmente suscettibile alle violazioni da parte degli hacker. 

Anche la protezione dei dati aziendali diventa problematica per gli IT manager perché gli utenti sono abituati a utilizzare strumenti e applicazioni al di fuori del processo di protezione definito dall’azienda.

I dati infatti, che entrano ed escono dall’azienda, possono essere creati, modificati, salvati e condivisi senza che questi passino da un file server sotto la supervisione dell’IT manager; il backup di tali dati non viene eseguito perché non se ne conosce l’esistenza. Ne consegue che gli IT manager non sono in grado di recuperare tali dati in caso di cancellazione accidentale o di accedere ai dati se il dipendente lascia l’azienda.

Per risolvere il buco di dati creati dallo Shadow IT ci sono alcune contromisure efficaci.

La prima è dare agli utenti gli strumenti di cui hanno bisogno per la protezione degli endpoint e per la sincronizzazione e condivisione dei dati in modo che non cerchino soluzioni alternative al di fuori delle soluzioni utilizzate dall’azienda.

Un’altra strategia efficace è quella di eseguire il backup in-house dei dati delle applicazioni cloud-based per la protezione contro la perdita accidentale di tali dati o, peggio, la cancellazione intenzionale di questi dati. Sarebbe preferibile limitare il lavoro dei dipendenti che utilizzano servizi esterni di terze parti e, se possibile, bloccare l’accesso alle risorse di scambio di informazioni cloud più diffuse.

I rischi legati all’utilizzo dello Shadow IT in un’organizzazione si possono ridurre anche eseguendo regolarmente un inventario delle risorse IT e scansionando la rete interna per evitare la comparsa di hardware e servizi non controllati.

Fonti:

https://www.zerounoweb.it/cloud-computing/shadow-it-protezione-sicurezza/

https://www.lineaedp.it/featured/shadow-it-ancora-un-rischio-reale-per-le-aziende/

19 Febbraio 2024

La protezione e la formazione con Kaspersky Endpoint Security Cloud

Tratto da Blog Kaspersky
Autore: Nikolay Pankov – 21/10/2020
 
 

La carenza sul mercato di specialisti della sicurezza informatica, già evidente negli ultimi anni, è diventata particolarmente problematica nel 2020. La pandemia, che ha costretto in molti a passare allo smart working, ha anche evidenziato la necessità di cambiare le strategie di sicurezza in molte aziende. Anche le piccole imprese si sono rese conto che le competenze dei loro amministratori IT non sono più sufficienti per garantire la continuità del business e proteggere le informazioni aziendali.

I dirigenti si trovano di fronte a una scelta: assumere un ulteriore specialista in sicurezza informatica oppure offrire una formazione avanzata specializzata al personale IT esistente. Entrambi gli approcci sono validi ma, per quanto riguarda la seconda strategia, possiamo darvi una mano.

Il nuovo panorama delle minacce

La persona che può spiegare meglio cosa è cambiato dall’inizio dell’isolamento sociale e dell’obbligo di restare in casa, è lo stesso amministratore IT. Al team IT è stato affidato il compito di rendere lo smart working il più comodo possibile per i lavoratori; nella maggior parte dei casi sono stati in grado di affrontare la sfida, fornendo l’accesso ai sistemi informatici aziendali, creando nuovi servizi e aiutando i dipendenti a risolvere le difficoltà che si sono presentate.

Tuttavia, nel giro di poche settimane, è diventato chiaro a molti che i nuovi processi richiedevano anche nuovi meccanismi di sicurezza. Ciò è accaduto principalmente perché cybercriminali di ogni tipo si sono attivati inviando messaggi di phishing e sferrando attacchi BEC ai dipendenti che lavorano da casa (anche i tentativi di attacchi di forza bruta sugli strumenti di accesso remoto hanno visto una crescita esplosiva).

I dipendenti hanno complicato la situazione. Trovandosi in ambienti per loro non famigliari e poco comodi, molti si sono presi l’onere di cercare strumenti per facilitare il lavoro di squadra. In molti casi, non si sono preoccupati di chiedere l’approvazione degli specialisti IT per l’utilizzo di tali applicazioni e servizi, e raramente si sono interessati della messa in sicurezza.

Di conseguenza, gli amministratori IT non solo hanno dovuto tenere d’occhio una serie di nuovi fattori sul proprio posto di lavoro, ma hanno dovuto anche pensare a nuovi modi per rendere il lavoro a distanza il più sicuro possibile. Acquisire una conoscenza più approfondita dell’attuale panorama delle minacce e avere una migliore comprensione di ciò che accade nelle workstation dei dipendenti da remoto, di conseguenza, è diventato di fondamentale importanza.

Kaspersky Endpoint Security Cloud

La soluzione Kaspersky Endpoint Security Cloud può aiutare gli amministratori IT a proteggere le workstation dei dipendenti.

Essendo su cloud e non richiedendo un hardware aggiuntivo, Kaspersky Endpoint Security Cloud non impone un carico inutile sulle risorse IT. Allo stesso tempo, l’amministratore può gestire la soluzione da un’unica console su cloud.

Uno degli ultimi aggiornamenti delle sue funzionalità è un meccanismo per il rilevamento dei sistemi shadow IT, ovvero i servizi su cloud che i dipendenti utilizzano per lavorare con i dati aziendali senza aver informato i tecnici.

E’ stata poi rilasciata una nuova funzionalità sperimentale, chiamata Cybersecurity for IT Online, uno strumento di formazione a cui si può accedere direttamente dalla stessa console. Il corso di formazione porta le conoscenze dei manager delle soluzioni IT al livello di un esperto di sicurezza principiante.

Al momento, la formazione si concentra specificamente sul miglioramento della comprensione dei software dannosi. Agli utenti viene insegnata la classificazione di base dei malware e come riconoscere i comportamenti pericolosi e sospetti; inoltre, vengono assegnati loro dei compiti interattivi in un ambiente simulato. In questo modo, acquisiscono le competenze di uno specialista nel rilevamento degli incidenti.

Questa funzionalità è stata implementata nella versione beta della soluzione, e gli esperti Kaspersky sono pronti ad ampliare la gamma di lezioni disponibili, qualora vi sia una richiesta in tal senso. Un’altra novità di questa versione di Kaspersky Endpoint Security Cloud è rappresentata dalle guide video sui prodotti, accessibili anche dalla console. Le guide aiuteranno i dipendenti a configurare la nuova soluzione senza dover cercare tra i manuali.

Per ulteriori informazioni: dircom@argonavis.it

23 Ottobre 2020