Shadow IT: una panoramica
Home » Shadow IT: una panoramica

Shadow IT: una panoramica
Tempo di lettura: 4 min
La pratica dello shadow IT e’ l’utilizzo di sistemi informatici, dispositivi, software, applicazioni e servizi senza l’approvazione esplicita del reparto IT. Negli ultimi anni e’ cresciuto in modo esponenziale con l’adozione di applicazioni e servizi basati sul cloud.
Se da un lato lo shadow IT potrebbe migliorare la produttivita’ dei dipendenti e guidare l’innovazione, dall’altro puo’ anche introdurre gravi rischi per la sicurezza dell’organizzazione a causa di data breach, potenziali violazioni della conformita’ e altro ancora.
Perche’ gli utenti praticano shadow IT
Uno dei motivi principali per cui i dipendenti applicano lo shadow IT e’ semplicemente quello di lavorare in modo piu’ efficiente. Uno studio RSA del 2012 ha riportato che il 35% dei dipendenti ritiene di dover aggirare le politiche di sicurezza della propria azienda solo per riuscire a svolgere il proprio lavoro a dovere. Ad esempio, un dipendente potrebbe scoprire un’applicazione di condivisione dei file migliore di quella ufficialmente consentita. Una volta che inizia a utilizzarla, l’uso potrebbe diffondersi ad altri membri del suo reparto.
La rapida crescita delle applicazioni consumer basate sul cloud ha anche aumentato l’adozione di pratiche shadow IT. Sono ormai lontani i tempi dei software confezionati; applicazioni comuni come Slack e Dropbox sono disponibili con un semplice clic, e i dati aziendali vengono facilmente copiati oltre le applicazioni di lavoro anche ai dispositivi personali dei dipendenti, come smartphone o laptop, soprattutto in condizioni di lavoro di tipo BYOD (Bring Your Own Device).
Shadow IT: rischi e sfide per la sicurezza
Il punto e’ che se il reparto IT non e’ a conoscenza dell’uso di un’applicazione, non puo’ supportare o garantire che sia sicura. L’azienda analista di settore Gartner prevedeva, nel 2018, che entro il 2020, un terzo degli attacchi di successo che le aziende sperimentano si concentrano sulle loro risorse soggette a shadow IT.
Anche se e’ chiaro che la pratica non scomparira’, le organizzazioni possono minimizzare i rischi educando gli utenti finali e prendendo misure preventive per monitorare e gestire le applicazioni non autorizzate.
Non tutto lo shadow IT e’ intrinsecamente pericoloso, ma alcune funzionalita’ come la condivisione dei file e l’archiviazione e la collaborazione (ad esempio, Google Docs) possono provocare fughe di dati sensibili. Questo rischio va oltre le sole applicazioni: lo studio RSA riferisce anche che il 63% dei dipendenti invia documenti di lavoro alla propria email personale per lavorare da casa, esponendo i dati a reti che non possono essere monitorate.
In tempi come quello che stiamo vivendo, in cui il telelavoro e’ incentivato e, in alcuni casi, l’unica soluzione possibile, e’ indispensabile avere un’occhio di riguardo per le applicazioni in uso nei computer dei dipendenti.
Vantaggi di Shadow IT
Nonostante i rischi, lo shadow IT ha i suoi vantaggi. Ottenere l’approvazione dell’IT puo’ richiedere tempo che i dipendenti non possono permettersi di perdere. Per molti dipendenti l’approvazione e’ un collo di bottiglia per la produttivita’, soprattutto quando possono ottenere la soluzione in pochi minuti.
Avere l’IT che si comporta come un “Grande Fratello” orwelliano non sempre favorisce la produttivita’. Discernere i casi di shadow IT positivo puo’ essere il miglior compromesso. Trovare una via di mezzo puo’ consentire agli utenti finali di ricercare soluzioni che funzionano meglio per loro. In questo modo si da tempo all’IT di controllare i dati e le autorizzazioni degli utenti per le applicazioni. Se gli utenti finali non hanno bisogno di richiedere nuove soluzioni, si da tempo al reparto IT di concentrarsi su attivita’ piu’ critiche.
Difesa proattiva
Qualunque sia il motivo per cui lo shadow IT avviene, se il reparto IT non ne e’ a conoscenza, il rischio di breach e’ elevato. Quello che i reparti addetti alla cyber security aziendale dovrebbero fare, e’ mettere in campo sistemi automatizzati di controllo del traffico e del comportamento.
La soluzione offerta da un SOC as a Service e’ la piu’ completa sotto questo aspetto. Consente di tenere sotto controllo tutti i dispositivi del sistema e monitorare anche i comportamenti degli utenti.
Grazie ai sistemi Nextgen SIEM e UEBA, infatti, la raccolta dei dati di utilizzo e’ facile e gestibile in tempo reale. I dati raccolti sono arricchiti e aggregati per dare agli analisti la visione piu’ completa possibile e permettere l’intervento rapido. Il sistema UEBA, intanto, verifica che non ci siano comportamenti anomali da parte degli utenti o traffico sospetto di dati in uscita.
Lo shadow IT, per quanto non sia solitamente un attacco malizioso, e’ una pratica che dovrebbe essere scoraggiata e, in quanto rischiosa, bloccata sul nascere.
Link utili:
Condividi
RSS
Piu’ articoli…
- Casi d’uso di un SOCaaS per le aziende parte 1
- Schemi di business email compromise (BEC)
- Machine learning e cybersecurity: Applicazioni UEBA e sicurezza
- Logic Bomb: cosa sono e come prevenirle
- Proteggere un sito in WordPress: pacchetto sicurezza
- Ransomware e NAS: un rischio che non si considera
- L’importanza della Cyber Threat Intelligence
- A cosa serve? Hadoop Security Data Lake (SDL)
Categorie …
- Backup as a Service (24)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (19)
- ownCloud (7)
- Privacy (8)
- Secure Online Desktop (14)
- Security (200)
- Cyber Threat Intelligence (CTI) (7)
- Deception (4)
- Ethical Phishing (8)
- Netwrix Auditor (1)
- Penetration Test (15)
- Posture Guard (2)
- SOCaaS (64)
- Vulnerabilita' (83)
- Web Hosting (15)
Tags
CSIRT
- Vulnerabilità in prodotti Solarwinds
(AL03/231201/CSIRT-ITA) Dicembre 1, 2023Rilevata vulnerabilità di sicurezza con gravità “alta” nel prodotto SolarWinds Platform. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente malintenzionato remoto l’esecuzione di codice arbitrario sui sistemi interessati.
- Sanate vulnerabilità su GitLab CE/EE
(AL02/231201/CSIRT-ITA) Dicembre 1, 2023Rilasciati aggiornamenti di sicurezza che risolvono diverse vulnerabilità, di cui 2 con gravità “alta”, in GitLab Community Edition (CE) e Enterprise Edition (EE).
- Aggiornamenti di sicurezza Apple
(AL01/231201/CSIRT-ITA) Dicembre 1, 2023Apple ha rilasciato aggiornamenti di sicurezza per sanare 2 vulnerabilità che interessano Safari, iOS, iPadOS e macOS Sonoma.
- Aggiornamenti per NAS Zyxel
(AL02/231130/CSIRT-ITA) Novembre 30, 2023Zyxel rilascia aggiornamenti di sicurezza per sanare molteplici vulnerabilità presenti in alcuni dispositivi NAS.
- Aggiornamenti per Joomla!
(AL01/231130/CSIRT-ITA) Novembre 30, 2023Aggiornamenti di sicurezza risolvono una vulnerabilità, con gravità “alta”, nel noto CMS Joomla!
- Rilevato sfruttamento in rete della CVE-2023-49103 relativa a OwnCloud
(AL02/231129/CSIRT-ITA) Novembre 30, 2023Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2023-49103 presente in OwnCloud, noto file server e piattaforma di collaborazione open source.
- Risolte vulnerabilità in Google Chrome
(AL01/231129/CSIRT-ITA) Novembre 29, 2023Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 7 vulnerabilità di sicurezza con gravità “alta”.
- Vulnerabilità in prodotti Netgear
(AL03/231128/CSIRT-ITA) Novembre 28, 2023Rilevate 2 vulnerabilità di sicurezza in alcuni prodotti Netgear. Tali vulnerabilità potrebbero permettere l’accesso a informazioni sensibili e la possibilità di elevare i propri privilegi sui dispositivi interessati.
- Vulnerabilità in Apache NiFi
(AL02/231128/CSIRT-ITA) Novembre 28, 2023Risolta una vulnerabilità con gravità “alta” nel prodotto Apache NiFi. Tale vulnerabilità, legata alla componente JoltTransformJSON, potrebbe consentire a un utente remoto autenticato l’esecuzione di codice arbitrario sul sistema interessato tramite una pagina web opportunatamente predisposta.
- Aggiornamenti per prodotti Zyxel
(AL01/231128/CSIRT-ITA) Novembre 28, 2023Zyxel rilascia aggiornamenti di sicurezza per sanare molteplici vulnerabilità presenti nei propri firewall e access point.
darkreading
- Interpol Arrests Smuggler With New Biometric Screening Database Dicembre 1, 2023Interpol has upgraded its biometric background check tech. It'll help catch criminals, but will it protect sensitive, immutable data belonging to the innocent?
- The European Space Agency Explores Cybersecurity for Space Industry Dicembre 1, 2023An ESA cybersecurity expert explains how space-based data and services benefit from public investment in space programs.
- The Latest Delinea Secret Server Release Boosts Usability With New Features Dicembre 1, 2023
- Flow Security Launches GenAI DLP Dicembre 1, 2023
- North Korea APT Slapped With Cyber Sanctions After Satellite Launch Dicembre 1, 2023Sanctions on Kimsuky/APT43 focuses the world on disrupting DPRK regime's sprawling cybercrime operations, expert says.
- Critical 'LogoFAIL' Bugs Offer Secure Boot Bypass for Millions of PCs Dicembre 1, 2023Hundreds of consumer and enterprise-grade x86 and ARM models from various vendors, including Intel, Acer, and Lenovo, are potentially vulnerable to bootkits and takeover.
- Japan's Space Program at Risk After Microsoft Active Directory Breach Dicembre 1, 2023The agency, known as JAXA, has shut down parts of its network as it conducts an investigation to discover the scope and impact of the breach.
- Emirates CISOs Flag Rampant Cybersecurity Gaps Dicembre 1, 2023UAE security leaders warn that people, tech, and process gaps are exposing their organizations to cybercrime.
- Saudi Companies Outsource Cybersecurity Amid 'Serious' Incidents Dicembre 1, 2023Saudi companies are seeking extra help in droves, because of a lack of tools and personnel.
- The US Needs to Follow Germany's Attack-Detection Mandate Dicembre 1, 2023A more proactive approach to fighting cyberattacks for US companies and agencies is shaping up under the CISA's proposal to emphasize real-time attack detection and response.
Full Disclosure
- SEC Consult SA-20231123 :: Uninstall Key Caching in Fortra Digital Guardian Agent Uninstaller Novembre 27, 2023Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Nov 27SEC Consult Vulnerability Lab Security Advisory < 20231123-0 > ======================================================================= title: Uninstall Key Caching product: Fortra Digital Guardian Agent Uninstaller (Data Loss Prevention) vulnerable version: Agent:
- SEC Consult SA-20231122 :: Multiple Vulnerabilities in m-privacy TightGate-Pro Novembre 27, 2023Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Nov 27SEC Consult Vulnerability Lab Security Advisory < 20231122-0 > ======================================================================= title: Multiple Vulnerabilities product: m-privacy TightGate-Pro vulnerable version: Rolling Release, servers with the following package versions are vulnerable: tightgatevnc < 4.1.2~1 rsbac-policy-tgpro
- Senec Inverters Home V1, V2, V3 Home & Hybrid Use of Hard-coded Credentials - CVE-2023-39169 Novembre 27, 2023Posted by Phos4Me via Fulldisclosure on Nov 27Sent through the Full Disclosure mailing list https://nmap.org/mailman/listinfo/fulldisclosure Web Archives & RSS: https://seclists.org/fulldisclosure/
- [SYSS-2023-019] SmartNode SN200 - Unauthenticated OS Command Injection Novembre 27, 2023Posted by Maurizio Ruchay via Fulldisclosure on Nov 27Advisory ID: SYSS-2023-019 Product: SmartNode SN200 Analog Telephone Adapter (ATA) & VoIP Gateway Manufacturer: Patton LLC Affected Version(s):
- CVE-2023-46307 Novembre 27, 2023Posted by Kevin on Nov 27running on the remote port specified during setup
- CVE-2023-46307 Novembre 27, 2023Posted by Kevin on Nov 27While conducting a penetration test for a client, they were running an application called etc-browser which is a public GitHub project with a Docker container. While fuzzing the web server spun up with etcd-browser (which can run on any arbitrary port), the application had a Directory Traversal vulnerability that is […]
- Survey on usage of security advisories Novembre 27, 2023Posted by Aurich, Janik on Nov 27Dear list members, we are looking for voluntary participants for our survey, which was developed in the context of a master thesis at the University of Erlangen-Nuremberg. The goal of the survey is to determine potential difficulties that may occur when dealing with security advisories. The focus of the […]
- [CVE-2023-46386, CVE-2023-46387, CVE-2023-46388, CVE-2023-46389] Multiple vulnerabilities in Loytec products (3) Novembre 27, 2023Posted by Chizuru Toyama on Nov 27[+] CVE : CVE-2023-46386, CVE-2023-46387, CVE-2023-46388, CVE-2023-46389 [+] Title : Multiple vulnerabilities in Loytec L-INX Automation Servers [+] Vendor : LOYTEC electronics GmbH [+] Affected Product(s) : LINX-151, Firmware 7.2.4, LINX-212, firmware 6.2.4 [+] Affected Components : L-INX Automation Servers [+] Discovery Date :...
- [CVE-2023-46383, CVE-2023-46384, CVE-2023-46385] Multiple vulnerabilities in Loytec products (2) Novembre 27, 2023Posted by Chizuru Toyama on Nov 27[+] CVE : CVE-2023-46383, CVE-2023-46384, CVE-2023-46385 [+] Title : Multiple vulnerabilities in Loytec LINX Configurator [+] Vendor : LOYTEC electronics GmbH [+] Affected Product(s) : LINX Configurator 7.4.10 [+] Affected Components : LINX Configurator [+] Discovery Date : 01-Sep-2021 [+] Publication date : 03-Nov-2023 [+]...
- Senec Inverters Home V1, V2, V3 Home & Hybrid Exposure of the Username to an Unauthorized Actor - CVE-2023-39168 Novembre 12, 2023Posted by Phos4Me via Fulldisclosure on Nov 12Sent through the Full Disclosure mailing list https://nmap.org/mailman/listinfo/fulldisclosure Web Archives & RSS: https://seclists.org/fulldisclosure/
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
{subscription_form_2}Prodotti e Soluzioni
News
- Casi d’uso di un SOCaaS per le aziende parte 1 Novembre 30, 2023
- Schemi di business email compromise (BEC) Novembre 22, 2023
- Machine learning e cybersecurity: Applicazioni UEBA e sicurezza Novembre 20, 2023
- Logic Bomb: cosa sono e come prevenirle Novembre 8, 2023
- Proteggere un sito in WordPress: pacchetto sicurezza Novembre 6, 2023
Recensioni Google
















© 2023 Secure Online Desktop s.r.l. All Rights Reserved. Registered Office: via dell'Annunciata 27 – 20121 Milan (MI), Operational Office: via statuto 3 - 42121 Reggio Emilia (RE) – PEC [email protected] Tax code and VAT number 07485920966 – R.E.A. MI-1962358 Privacy Policy - ISO Certifications