Home Technologia ESET: uso non autorizzato di hardware e software non autorizzato da parte...

ESET: uso non autorizzato di hardware e software non autorizzato da parte dei dipendenti: un tipico problema di sicurezza IT nell’era del lavoro ibrido o remoto

94
0

L’inizio di questo periodo è stato caratterizzato da sforzi incentrati sul completamento delle attività, sul supporto di una rapida migrazione al sistema di lavoro a distanza e sulla ricerca di nuovi modi per raggiungere i clienti. Per impostazione predefinita, questo approccio è stato accompagnato da un indebolimento di alcune politiche di sicurezza a supporto del personale poiché hanno apportato importanti modifiche al proprio stile di lavoro, una strategia sicuramente giustificabile.

Al momento, però, ci troviamo in un’altra fase dello scenario del lavoro a distanza, dove sta prendendo sempre più piede il sistema ibrido, che coinvolge un livello tutto nuovo di processi informatici, senza trasparenza, di cui i team di sicurezza informatica ora sono responsabili. I rischi informatici prosperano in questo nuovo spazio di lavoro “ombra”, portando più problemi.

Pertanto, l’uso di software e apparecchiature al di fuori dei limiti imposti dal reparto IT da parte dei dipendenti potrebbe rappresentare una seria minaccia, purché non sia attentamente controllato. La domanda è cosa si può fare al riguardo, quando anche la portata del problema può essere difficile da capire.

Come si definisce “shadow IT”?

Il concetto di Shadow IT non è affatto nuovo. In generale, si riferisce ad applicazioni, software o hardware utilizzati dai dipendenti senza il consenso e il controllo del reparto IT, ma include anche tecnologie di livello aziendale. Sebbene sia spesso l’uso della tecnologia consumer, in alcuni casi può anche trattarsi di tecnologie di tipo aziendale, che vengono acquistate e utilizzate senza avvisare il personale IT. Indipendentemente dalle soluzioni “ombra” utilizzate, possono esporre l’organizzazione a rischi aggiuntivi.

Nel contesto dell’informatica ombra, è necessario tenere conto di quanto segue:

  • Messaggi ed e-mail inviati per semplificare la comunicazione con i contatti sia sul lavoro che fuori dal lavoro.

  • Strumenti di project management e produttività, che possono anche aiutare i dipendenti a collaborare tra loro e possono stimolare la capacità di svolgere le attività quotidiane.

  • Archiviazione di file di livello consumer, spesso scelta ad hoc per facilitare la collaborazione tra i dipendenti.

  • Sistemi cloud Infrastructure as a Service (IaaS) e Platform as a Service (PaaS), che potrebbero essere utilizzati per ospitare risorse non autorizzate.

Perché si verifica questo fenomeno?

Quando i dipendenti sono insoddisfatti degli strumenti aziendali IT inefficienti, che a loro avviso rendono difficile la produttività, di solito compare l’IT ombra. Nel contesto della pandemia, molte organizzazioni hanno dovuto consentire l’uso dei dispositivi personali dei propri dipendenti in modo che possano lavorare da casa. Questo ha aperto la strada a download di applicazioni non autorizzati.

Con il pretesto di “riparare le cose più velocemente”, l’informatica ombra è esacerbata dal fatto che gli stessi responsabili IT sono stati costretti a sospendere alcune delle loro politiche pre-pandemia, ma anche dal fatto che molti dipendenti non sono a conoscenza della politica di sicurezza aziendale. . Secondo un recente studio, il 76% dei team IT sostiene il posizionamento in background della gestione della sicurezza a favore della continuità aziendale (nell’era del Covid-19), mentre il 91% conferma che è stata incoraggiata l’implementazione di cambiamenti nei flussi di lavoro. ebbe l’effetto diretto di indebolire la sicurezza.

La pandemia ha quindi incoraggiato un uso più intensivo delle pratiche IT ombra, poiché i team IT erano meno fisicamente visibili ai dipendenti. Allo stesso tempo, questa scarsa consapevolezza tra i dipendenti della presenza del reparto IT li ha resi più inclini a disobbedire alle politiche ufficiali e ha reso difficile per gli utenti verificare con i responsabili IT i nuovi strumenti scelti prima dell’uso.

Ricerche recenti mostrano che nel mondo, il 66% di coloro che lavorano in remoto ammette di caricare i dati aziendali su un’applicazione o un’apparecchiatura che non è effettivamente destinata all’ambiente aziendale e più della metà (56%) ha affermato di utilizzare frequentemente tale applicazione. Quasi un terzo (29%) ha affermato di ritenere che l’utilizzo di un’applicazione non strettamente progettata per funzionare nell’ambiente aziendale potesse passare inosservato e di aver scelto questa opzione perché le soluzioni offerte dal reparto IT erano troppo complicate o addirittura “assurde ”.

La portata del problema

I rischi posti dall’IT ombra possono essere associati, in parte, alle apparecchiature personali utilizzate negli scenari di lavoro BYOD (bring your own device), ma in realtà ci sono diverse questioni da discutere. Un’altra minaccia proviene da unità aziendali specifiche, che ospitano risorse nel cloud IaaS o PaaS aziendale. I problemi a questo livello sono dovuti al fatto che molti fraintendono la natura del modello di responsabilità condivisa nel cloud e presuppongono che il provider di servizi cloud (CSP) sia l’autorità responsabile della sicurezza. L’organizzazione del cliente è, infatti, responsabile della protezione delle applicazioni e dei dati.

La natura del fenomeno rende ancora più difficile comprendere la reale dimensione del problema. Il 64% dei dipendenti statunitensi ha creato almeno un account online senza avvisare il reparto IT, secondo uno studio del 2019. Altri dati indicano che l’utilizzo di strumenti non approvati dall’ufficio tecnico era già una pratica comune tra i dipendenti remoti prima della pandemia (65% ), mentre il 40% degli attuali dipendenti utilizza soluzioni di comunicazione e collaborazione “ombra”. Lo stesso studio mostra che l’età ha voce in capitolo nella tendenza all’utilizzo di pratiche informatiche ombra: la generazione dei Millennials ha il 54% di probabilità in più di ricorrere a tali pratiche, mentre i Baby Boomers rappresentano solo il 15%.

Perché lo shadow IT è una minaccia?

Il potenziale rischio per l’azienda delle pratiche IT ombra è reale. Prendi, ad esempio, un caso dell’anno scorso in cui una società di identificazione dei contatti negli Stati Uniti ha segnalato i dati di 70.000 persone dopo che i dipendenti hanno utilizzato gli account Google per condividere informazioni nell’ambito di un “canale di collaborazione non autorizzato”.

Ecco un breve riassunto del potenziale rischio dell’IT ombra per le aziende:

  • Non c’è controllo IT: utenti e dati aziendali sono esposti ad attacchi se il software esaurisce le patch o è configurato in modo errato (ad esempio, con password deboli)

  • Le soluzioni anti-malware aziendali o altre soluzioni di sicurezza che proteggono le risorse o le reti IT shadow non vengono spesso utilizzate.

  • L’opzione per controllare le perdite o la condivisione accidentale/intenzionale dei dati non è disponibile

  • Principali sfide di conformità e audit

  • Esposizione alla perdita di dati, poiché i processi di backup non sono estesi alle applicazioni e ai dati IT shadow

  • Danno finanziario e reputazionale, conseguenza diretta di una violazione potenzialmente grave della sicurezza dei dati (personali e non)

Come avvicinarsi all’informatica ombra

Un primo passo essenziale è comprendere la potenziale portata della minaccia. I reparti IT devono essere consapevoli della diffusione del fenomeno e non sottovalutare i rischi che esso comporta. Considera le seguenti misure che possono mitigare i rischi dell’IT ombra:

  • Sviluppare un’ampia politica per affrontare questo fenomeno, che includa un elenco di software e hardware (approvati e non approvati) e una procedura per ottenere una chiara approvazione dell’uso.

  • Ascolta e adatta le politiche relative agli strumenti utilizzati: scegli, in base al feedback dei dipendenti, cosa funziona e cosa no. Potrebbe essere un buon momento per aggiornare le politiche in questa nuova era del lavoro ibrido, in cui è importante il miglior equilibrio possibile tra sicurezza e comfort a casa.

  • Incoraggiare la trasparenza tra i dipendenti istruendoli sul potenziale impatto di questo fenomeno, ponendo l’accento sul dialogo sincero in entrambe le direzioni.

  • Utilizza gli strumenti di monitoraggio per rilevare l’uso dell’IT ombra in azienda o qualsiasi attività rischiosa e intraprendere le azioni appropriate contro gli aggressori persistenti

Shadow IT espande la superficie di attacco a livello aziendale e aumenta i rischi informatici. Gli strumenti e le politiche attuali sono spesso considerati eccessivamente restrittivi, portando ad un aumento delle dimensioni del fenomeno. Come primo passo, i team IT dovranno adattare la propria cultura per avvicinarsi il più possibile alla forza lavoro nelle aziende.

ESET, leader globale nelle soluzioni di sicurezza informatica con oltre 30 anni di esperienza e innovazione, offre una gamma di soluzioni antivirus e antimalware con protezione multistrato integrata in grado di rilevare tempestivamente gli attacchi ransomware, prevenendo così danni alle risorse e alla reputazione dell’azienda .

I suoi pacchetti sono dotati di protezione multilivello integrata e hanno la capacità di rilevare tempestivamente gli attacchi ransomware, al fine di evitare danni alle risorse e alla reputazione.

ESET PROTECT Advanced è un pacchetto di soluzioni antivirus e antimalware per le aziende e offre, tramite il livello ESET Dynamic Threat Defense, protezione cloud-sandbox per i sistemi (contro ransomware e minacce zero-day) ma anche protezione dei dati dedicata contro accessi non autorizzati in in caso di furto o smarrimento di apparecchiature (mediante crittografia completa dei dischi rigidi – per i dati archiviati su laptop). Pertanto, il prodotto affronta con successo la sfida di proteggere e gestire le reti aziendali IT di fronte a minacce informatiche sempre più dinamiche.

La soluzione può essere testata gratuitamente da qualsiasi azienda, senza alcun obbligo successivo. Puoi trovare maggiori dettagli su questo e scaricare una versione di prova qui.

Articolo precedenteRocker Cristi Minculescu, il nonno ideale: “Passo molto tempo con mia nipote, lei mi fa fare quello che vuole”
Articolo successivoIl prezzo dell’oro e del petrolio è aumentato dopo che Putin ha ordinato all’esercito russo di “mantenere la pace” nei territori separatisti dell’Ucraina. Cosa annunciano gli analisti