Shadow IT: una minaccia alla sicurezza IT delle imprese?

Da Virginia Fabris
Il 12/01/21
definition backgroundShadow IT: una minaccia alla sicurezza IT delle imprese?

Spesso si associano connotazioni negative al concetto di Shadow IT (detto anche "rogue IT"), e non a torto. In effetti, lo Shadow IT può avere conseguenze dannose per le aziende, in particolare per quanto riguarda la sicurezza e la salvaguardia dei loro sistemi di informazione.

Tuttavia, lo Shadow IT può essere utile per mettere in luce alcuni punti deboli dell’impresa, in quanto esso è spesso anche il riflesso di esigenze aziendali insoddisfatte.

Per questo è importante capire esattamente di cosa si tratta e conoscerne i pericoli, ma anche le potenzialità e gli eventuali vantaggi, così come le motivazioni che stanno dietro al suo grado di diffusione. Solo in questo modo le CIO saranno in grado di valutare adeguatamente se i sistemi Shadow IT costituiscano più un’occasione o un potenziale danno per l’azienda.

Shadow It: definizione

Cos’è un Shadow IT?

Letteralmente Shadow IT significa “tecnologia d’informazione d’ombra”. Tramite questa formulazione si intende definire l'utilizzo di sistemi di informazione e comunicazione in un contesto professionale senza l'approvazione della CIO.

Questa definizione piuttosto ampia comprende un gran numero di pratiche.

Le applicazioni cloud

Grazie al notevole sviluppo degli ultimi anni, i dipendenti delle aziende tendono ad utilizzare volentieri l’insieme delle applicazioni gratuite di cloud. Sono particolarmente diffuse le soluzioni per la condivisione di documenti come Google Drive, o i servizi per il trasferimento di file come Wetransfer.

Fogli di calcolo

Nel caso dei fogli di calcolo (in particolare di Excel), lo Shadow IT si traduce nella presenza di macro, ovvero di un linguaggio di programmazione che traduce un’azione o un insieme di azioni eseguibili possibilmente per un numero illimitato di volte. Infatti, se le macro vengono create senza la supervisione del reparto IT dell’azienda, c'è il rischio che informazioni vengano perse, soprattutto nel caso in cui il dipendente che ha eseguito la programmazione lasci l'azienda.

La messaggistica personale

Nel caso in cui un dipendente invii documenti aziendali al suo indirizzo di posta elettronico personale per continuare a lavorare da casa, egli sta compiendo un’azione di Shadow IT.

L’attrezzatura

Oggigiorno il BYOD, o Bring Your Own Device, è una pratica sempre più diffusa. Si tratta in poche parole dell’utilizzo del proprio equipaggiamento personale (computer, smartphone, tablet, chiavi USB, ecc.) nell’ambito professionale.

Le piattaforme streaming

Lo Shadow IT si manifesta anche tramite la navigazione su piattaforme di intrattenimento durante l'orario di lavoro. Alcuni dipendenti, ad esempio, trovano particolarmente produttivo lavorare con della musica in sottofondo e, quindi, visitano siti come Spotify o YouTube per accedervi.

I social media

Soprattutto LinkedIn, ma anche Facebook, sono social media regolarmente utilizzati dalle aziende per effettuare scambi in ambito professionale,come, ad esempio, per condividere documenti.

Perchè lo Shadow It si è così largamente diffuso?

Tentativo di miglioramento della prestazione...

Secondo uno studio della società di consulenza Frost & Sullivan, oltre l’80% dei dipendenti ammette di utilizzare soluzioni IT senza l’autorizzazione formale della propria CIO/DSI. Inoltre, su circa 20 applicazioni utilizzate in azienda, sette di esse non sono state preventivamente approvate.

In effetti, il fenomeno dello Shadow IT è cresciuto in modo significativo nell'ultimo decennio.

Tuttavia, esso non è il risultato di una cattiva fede da parte del team delle aziende. I dipendenti sono, infatti, spinti soprattutto dall'intenzione di accrescere la loro produttività e migliorare la loro efficienza in ambito lavorativo: ricorrere a soluzioni di Shadow It consente loro di evitare l’utilizzo di processi effettivamente troppo dispendiosi in termini di tempo e carenti in termini di praticità.

… E di sviluppo del Cloud Computing

Inoltre, nel nostro mondo sempre più digitalizzato, la tecnologia è ormai alla portata di tutti e sta diventando sempre più facile da usare, anche grazie allo sviluppo del Cloud Computing e del SaaS. Google Doc, Skype, Dropbox sono solo alcuni dei tanti esempi citabili.

I dipendenti rimangono, quindi, utenti di Internet abituati a scaricare o utilizzare applicazioni nella maggior parte dei casi gratuite che soddisfano immediatamente le loro esigenze.

In questo contesto, lo Shadow IT è più una risposta automatica o un riflesso che il desiderio di infrangere le regole stabilite dai CIO.

I pericoli dello Shadow IT

La mancanza di conformità

Lo Shadow IT può portare a problemi di conformità con alcuni standard informatici, come ad esempio ITIL.

In particolar modo, questa pratica non è molto conforme al RGPD. Infatti è difficile per l'azienda garantire il rispetto delle normative europee se manca la visibilità degli strumenti utilizzati dai suoi team e dei dati che li attraversano.

I rischi informatici

Si dice che lo Shadow IT sia responsabile di un numero significativo di minacce informatiche per le aziende, come, ad esempio, gli attacchi informatici tramite virus .

E a ragione: è impossibile per i CIO implementare misure di sicurezza su software o hardware di cui non sono a conoscenza.

La fuga di dati

L'uso di strumenti basati sul cloud può portare a fughe di dati altamente dannose per le aziende. La società Dropbox, ad esempio, ha già rivelato che sono stati rubati oltre 68 milioni di ID utenti.

Lo Shadow IT è, quindi, anche un gateway che consente a persone malintenzionate di accedere alle informazioni sensibili delle imprese e commettere dei crimini informatici.

La perdita di informazioni

Lo Shadow IT ha un impatto sulla standardizzazione e l'interoperabilità dei sistemi aziendali. L’utilizzo di una soluzione di Shadow IT da parte dei dipendenti, infatti, può influenzare in maniera decisiva il corretto fluire delle informazioni tra i diversi team e, di conseguenza, arrivare a compromettere la collaborazione all’interno dell’azienda.

D'altro canto la perdita di informazioni si verifica spesso quando un dipendente si dimette o viene licenziato. Ad esempio, se un dipendente era responsabile della gestione dei file dei clienti e svolgeva le sue mansioni da un'applicazione software o da un foglio di calcolo non noto al reparto IT, al momento del suo congedo può avvenire la perdita delle informazioni preziose che erano in suo possesso, ma che egli non condivideva con l’azienda.

Problemi tecnici e operativi

Infine, le tecnologie utilizzate nello Shadow IT possono causare problemi operativi e di gestione, in particolare legati al consumo di banda.

Quando i dipartimenti IT non sono consapevoli della portata dello Shadow IT nell’azienda, è difficile per loro pianificare la capacità, gli aggiornamenti, ecc. che potrebbero portare a problemi operativi e di gestione.

Le opportunità dello Shadow IT

Lo Shadow IT ha molti lati insidiosi, tuttavia esso non comporta solo rischi. Molti esperti concordano, infatti, sul fatto che esso offra molte opportunità per l’azienda, quali:

  • il risparmio di tempo e l’incremento della produttività per i dipendenti e, per estensione, per i reparti IT;
  • la semplificazione dell’identificazione delle esigenze aziendali da parte della CIO.

Mostrando un prospetto delle soluzioni a cui i dipendenti si rivolgono spontaneamente in caso di necessità, lo Shadow IT raccoglie e fornisce preziose informazioni che consentono un miglioramento della gestione del rischio, della risposta agli incidenti e delle politiche di sicurezza dell’azienda in generale. Queste informazioni possono essere utili per incentivare la riflessione della direzione aziendale sugli strumenti da utilizzare e sulle possibili alternative da proporre affinché l'intera impresa guadagni in prestazioni... e sicurezza!

Esempi di piste da seguire per il miglioramento aziendale

Differenziare tra il “cattivo” Shadow IT e quello "buono"

Innanzitutto è necessario distinguere tra il tipo di Shadow IT innocuo, fonte di potenziali vantaggi per l’azienda, e quello dannoso, che costituisce, invece, una minaccia.

In questo modo, gli sforzi della CIO saranno concentrati laddove i rischi sono maggiori (protezione e riservatezza dei dati).

Prestare attenzione e rispondere alle esigenze dei dipendenti

Una buona comunicazione rimane una delle migliori vie di miglioramento. È importante, quindi, prestare attenzione alle esigenze dei dipendenti e sentire cos’hanno da dire. Solo loro, infatti, hanno le conoscenze aziendali necessarie per identificare gli strumenti adeguati che possono permettere loro di svolgere le loro mansioni ottimizzando risultati e tempistica.

Allo stesso tempo, è necessario rimanere sempre reattivi e proattivi: informati sulle nuove tendenze del cyberspazio, impegnati per migliorare costantemente i sistemi di informazione e di comunicazione con il tuo team, abbi la volontà di ottimizzare le risorse informatiche a disposizione e non avere paura del cambiamento! In altre parole, dimostra ai tuoi dipendenti che il reparto IT non deve sentirsi frenato e non intende impedire la presa in considerazione e la presa in funzione di nuove soluzioni informatiche. Un tale approccio ti consentirà di diminuire la vulnerabilità del tuo business di fronte allo Shadow IT e, anzi, ti permetterà di conoscere e trarre vantaggio da soluzioni informatiche più innovative e vantaggiose.

Proporre alternative conformi alle normative e facili da usare

Prendendo in considerazione le esigenze dei dipendenti, la CIO può arrivare a proporre strumenti simili a quelli utilizzati nell'ambito dello Shadow IT, ma rispettando comunque la roadmap aziendale in materia di sicurezza e conformità.

A titolo esemplificativo, il RGPD rappresenta un'opportunità per allinearsi alle normative tenendo conto delle pratiche commerciali. Offrendo delle alternative adeguate, la tua azienda si assumerà così la responsabilità di verificare e rispettare i requisiti normativi e ridurre il rischio di fughe di dati personali durante la condivisione esterna o interna.

Predisporre sistemi di monitoraggio

È possibile impostare strumenti per rilevare la presenza di Shadow IT all'interno dell’azienda.

Tra queste soluzioni tecniche vi sono i CASB (Cloud Access Security Broker): software che, ad esempio, forniscono visibilità sui flussi cloud, monitorano e gestiscono l'accesso alle informazioni sensibili e garantiscono la conformità al RGPD. In aggiunta, essi rilevano anche i comportamenti a rischio e sono in grado di offrire all’utente un'alternativa.

Educare e formare i dipendenti

La mancata conoscenza dei rischi dello Shadow IT rimane una delle ragioni principali della sua diffusione. A prova di ciò, secondo un sondaggio di Entrust Datacard, il 42% dei dipendenti afferma che sarebbe propenso a integrare nuovi strumenti conformi alle normative, se la politica della CIO in materia di Shadow IT fosse più chiara.

Di fondamentale importanza, quindi, è il fatto di prendersi il tempo necessario per sensibilizzare l’azienda riguardo ai pericoli di questa pratica, ma anche informarla delle regole e delle procedure che sono state messe in atto.

A questo scopo è utile organizzare sessioni di formazione sugli strumenti approvati dal dipartimento informatico: una mancata comprensione degli stessi da parte dei dipendenti comporterà una mancata adozione da parte loro. Ma una mancata adozione porterà a sua volta l’utente a ricercare una soluzione alternativa che consenta di raggiungere il medesimo scopo...

La trasparenza è un valore fondamentale per Appvizer. Come media company, il nostro obiettivo è quello di fornire ai nostri lettori un contenuto utile e di qualità, che al tempo stesso permetta ad Appvizer di vivere di questo contenuto. Ecco perché ti invitiamo a scoprire il nostro business model.   Per saperne di più
Consigli backgroundCome proteggere la tua azienda con la cybersecurity
Consigli
anno scorso
Come proteggere la tua azienda con la cybersecurity
Cybersecurity: suggerimenti utili per proteggere la vostra azienda dagli attacchi informatici. Quali sono i settori più colpiti dal fenomeno? Quali gli attori in campo per contrastare il fenomeno? Quali le minacce hacker più comuni?