Axitea » Approfondimenti » Cos’è lo Shadow IT: esempi di “IT ombra”, rischi e soluzioni

Approfondimenti

Cos’è lo Shadow IT: esempi di “IT ombra”, rischi e soluzioni

Vuoi rimanere aggiornato con le ultime notizie? Iscriviti alla nostra newsletter

Autore

Redazione Axitea

Quando si parla di Shadow IT (o IT ombra) ci si riferisce all’utilizzo di sistemi, applicazioni, dispositivi o servizi informatici senza l’approvazione del dipartimento IT di un’azienda o organizzazione, eventi sottovalutati ma assai importanti in termini di cyber security.

Va chiarito subito che per Shadow IT non si intendono malware utilizzati da hacker, semplicemente si tratta dell’utilizzo di risorse IT senza l’approvazione o supervisione del reparto IT.

Diffusione del fenomeno dell’IT Ombra

Secondo un recente studio di Kaspersky, l’11% delle aziende di tutto il mondo ha subito incidenti informatici a causa dell’uso non autorizzato di applicazioni e dispositivi da parte dei propri dipendenti.

Esempi di Shadow IT

Alcuni esempi di software, app e servizi non autorizzati di terze parti che rappresentano i casi più comuni:

  • mail privata utilizzata per lavoro;
  • salvataggio di file aziendali nel cloud personale o in uno spazio cloud non autorizzato (Google Drive, Dropbox, Amazon Drive);
  • app di produttività: Trello, Asana, Monday;
  • app di messaggistica e collaborazione: Teams, Slack;
  • dispositivi personali (BYOD, “bring your own device”): Smartphone e tablet;
  • cloud storage e file sharing: Box, Onedrive, Wetransfer, Google Drive, Dropbox
  • app di videoconferenza: Zoom, Skype, WebEx

Spesso, questi servizi vengono scelti dagli utenti poiché già conosciuti a causa di un precedente utilizzo personale, perché molto intuitivi e di facile accesso, disponibili gratuitamente, utilizzabili immediatamente.

Inoltre, fornitori o clienti di altre aziende potrebbero richiedere l’utilizzo di piattaforme di file sharing o di produttività non autorizzate dall’IT per collaborare su progetti.

I rischi dello Shadow IT

Sebbene non vi siano intenzioni malevole, l’IT ombra può causare seri danni agli asset digitali di un’azienda: con l’aumento dell’uso di dispositivi personali da parte dei dipendenti e l’adozione diffusa di applicazioni basate sul cloud, il fenomeno è in continua crescita.

Il problema principale è che dispositivi, software, app non supervisionati o autorizzati spesso non soddisfano requisiti di sicurezza: condividere dati aziendali – anche se in assoluta buonafede – rappresenta quindi un importante rischio.

Come contrastare, quindi, questa minaccia?

Soluzioni di contrasto allo Shadow IT

Spesso, il problema è generato dalla mancanza di opzioni ufficiali fornite ai dipendenti (e regole).

Per affrontare efficacemente questo problema, è fondamentale offrire agli utenti i servizi IT di cui hanno bisogno per una gestione intelligente della attività, l’archiviazione sicura di dati provenienti da fonti terze e software per la conduzione di riunioni virtuali, oltre ovviamente a dispositivi autorizzati per lo svolgimento del proprio lavoro.

Vanno individuate le piattaforme legittime, successivamente è possibile limitare l’uso o l’accesso ad applicazioni non autorizzate attraverso tecnologie quali Endpoint Protection Platform (EPP), che consentono il controllo degli applicativi e la gestione dell’uso di dispositivi esterni, e Secure Access Service Edge (SASE), che identificano e bloccano l’accesso a specifici servizi DNS non autorizzati.

È importante effettuare audit per le specifiche esigenze di ciascun dipartimento aziendale.

I Managed Security Service Provider (MSSP), come Axitea, possono fornire licenze, configurazioni ottimali e monitoraggio 24/7 di Endpoint Detection and Response (EDR), Security Information and Event Management (SIEM), SASE e Network Detection and Response (NDR) che rappresentano gli strumenti più efficaci per mantenere la governance dei log prodotti dalle diverse piattaforme, normalizzandoli per individuare schemi di azioni non autorizzate o sospette.

Serve una visibilità estesa su tutti gli strumenti, le applicazioni e i dispositivi realmente in uso all’interno dell’organizzazione, che può essere ottenuta solo tramite strumenti dedicati.

Solamente società specializzate possono unire competenza tecnologica e visione di insieme per un monitoraggio efficace, per compiere eventuali misure correttive, avendo sempre presenti esigenze aziendali e degli utenti.

Scopri le soluzioni di cyber security di Axitea, chiedi maggiori informazioni.

Iscriviti alla nostra newsletter per rimanere sempre aggiornato su Axitea e sul mondo della sicurezza!

Scroll to Top
Torna su