Shadow IT: una panoramica
Home » Shadow IT: una panoramica

Shadow IT: una panoramica
Tempo di lettura: 4 min
La pratica dello shadow IT e’ l’utilizzo di sistemi informatici, dispositivi, software, applicazioni e servizi senza l’approvazione esplicita del reparto IT. Negli ultimi anni e’ cresciuto in modo esponenziale con l’adozione di applicazioni e servizi basati sul cloud.
Se da un lato lo shadow IT potrebbe migliorare la produttivita’ dei dipendenti e guidare l’innovazione, dall’altro puo’ anche introdurre gravi rischi per la sicurezza dell’organizzazione a causa di data breach, potenziali violazioni della conformita’ e altro ancora.
Perche’ gli utenti praticano shadow IT
Uno dei motivi principali per cui i dipendenti applicano lo shadow IT e’ semplicemente quello di lavorare in modo piu’ efficiente. Uno studio RSA del 2012 ha riportato che il 35% dei dipendenti ritiene di dover aggirare le politiche di sicurezza della propria azienda solo per riuscire a svolgere il proprio lavoro a dovere. Ad esempio, un dipendente potrebbe scoprire un’applicazione di condivisione dei file migliore di quella ufficialmente consentita. Una volta che inizia a utilizzarla, l’uso potrebbe diffondersi ad altri membri del suo reparto.
La rapida crescita delle applicazioni consumer basate sul cloud ha anche aumentato l’adozione di pratiche shadow IT. Sono ormai lontani i tempi dei software confezionati; applicazioni comuni come Slack e Dropbox sono disponibili con un semplice clic, e i dati aziendali vengono facilmente copiati oltre le applicazioni di lavoro anche ai dispositivi personali dei dipendenti, come smartphone o laptop, soprattutto in condizioni di lavoro di tipo BYOD (Bring Your Own Device).
Shadow IT: rischi e sfide per la sicurezza
Il punto e’ che se il reparto IT non e’ a conoscenza dell’uso di un’applicazione, non puo’ supportare o garantire che sia sicura. L’azienda analista di settore Gartner prevedeva, nel 2018, che entro il 2020, un terzo degli attacchi di successo che le aziende sperimentano si concentrano sulle loro risorse soggette a shadow IT.
Anche se e’ chiaro che la pratica non scomparira’, le organizzazioni possono minimizzare i rischi educando gli utenti finali e prendendo misure preventive per monitorare e gestire le applicazioni non autorizzate.
Non tutto lo shadow IT e’ intrinsecamente pericoloso, ma alcune funzionalita’ come la condivisione dei file e l’archiviazione e la collaborazione (ad esempio, Google Docs) possono provocare fughe di dati sensibili. Questo rischio va oltre le sole applicazioni: lo studio RSA riferisce anche che il 63% dei dipendenti invia documenti di lavoro alla propria email personale per lavorare da casa, esponendo i dati a reti che non possono essere monitorate.
In tempi come quello che stiamo vivendo, in cui il telelavoro e’ incentivato e, in alcuni casi, l’unica soluzione possibile, e’ indispensabile avere un’occhio di riguardo per le applicazioni in uso nei computer dei dipendenti.
Vantaggi di Shadow IT
Nonostante i rischi, lo shadow IT ha i suoi vantaggi. Ottenere l’approvazione dell’IT puo’ richiedere tempo che i dipendenti non possono permettersi di perdere. Per molti dipendenti l’approvazione e’ un collo di bottiglia per la produttivita’, soprattutto quando possono ottenere la soluzione in pochi minuti.
Avere l’IT che si comporta come un “Grande Fratello” orwelliano non sempre favorisce la produttivita’. Discernere i casi di shadow IT positivo puo’ essere il miglior compromesso. Trovare una via di mezzo puo’ consentire agli utenti finali di ricercare soluzioni che funzionano meglio per loro. In questo modo si da tempo all’IT di controllare i dati e le autorizzazioni degli utenti per le applicazioni. Se gli utenti finali non hanno bisogno di richiedere nuove soluzioni, si da tempo al reparto IT di concentrarsi su attivita’ piu’ critiche.
Difesa proattiva
Qualunque sia il motivo per cui lo shadow IT avviene, se il reparto IT non ne e’ a conoscenza, il rischio di breach e’ elevato. Quello che i reparti addetti alla cyber security aziendale dovrebbero fare, e’ mettere in campo sistemi automatizzati di controllo del traffico e del comportamento.
La soluzione offerta da un SOC as a Service e’ la piu’ completa sotto questo aspetto. Consente di tenere sotto controllo tutti i dispositivi del sistema e monitorare anche i comportamenti degli utenti.
Grazie ai sistemi Nextgen SIEM e UEBA, infatti, la raccolta dei dati di utilizzo e’ facile e gestibile in tempo reale. I dati raccolti sono arricchiti e aggregati per dare agli analisti la visione piu’ completa possibile e permettere l’intervento rapido. Il sistema UEBA, intanto, verifica che non ci siano comportamenti anomali da parte degli utenti o traffico sospetto di dati in uscita.
Lo shadow IT, per quanto non sia solitamente un attacco malizioso, e’ una pratica che dovrebbe essere scoraggiata e, in quanto rischiosa, bloccata sul nascere.
Link utili:
Condividi
RSS
Piu’ articoli…
- Unificare la piattaforma per la threat detection
- L’importanza del monitoring ICT
- I benefici SOAR: semplificare indagine e risposta
- Security Code Review: come funziona il servizio
- Automated Response Integration: le automazioni nel SOCaaS
- Coordinazione tra CTI e SOC: come alzare ulteriormente le difese
- Novità Cloud Server: internet ridondata
- Certificato di qualità per il SOCaaS di SOD
Categorie …
- Backup as a Service (24)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (15)
- ownCloud (7)
- Privacy (8)
- Secure Online Desktop (15)
- Security (157)
- Cyber Threat Intelligence (CTI) (5)
- Ethical Phishing (8)
- SOCaaS (49)
- Vulnerabilita' (84)
- Web Hosting (15)
Tags
CSIRT
- Aggiornamenti per CISCO IOS XR
(AL02/220523/CSIRT-ITA) Maggio 23, 2022Aggiornamenti di sicurezza Cisco sanano una vulnerabilità nel prodotto IOS XR.
- Aggiornamenti di sicurezza per prodotti Mozilla
(AL01/220523/CSIRT-ITA) Maggio 23, 2022Mozilla ha rilasciato aggiornamenti di sicurezza per sanare 2 vulnerabilità con gravità “critica” nei prodotti Firefox, Firefox ESR, Firefox per Android e Thunderbird.
- La Settimana Cibernetica del 22 maggio 2022 Maggio 23, 2022Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 16 al 22 maggio 2022
- ATTACCHI DDoS - Tipologie e azioni di mitigazione
(BL01/220520/CSIRT-ITA) Maggio 20, 2022L’Agenzia per la Cybersicurezza Nazionale continua a monitorare con la massima attenzione le minacce cibernetiche nei confronti del Paese, con particolare riguardo al fenomeno degli attacchi DDOS che dalla tarda serata di ieri interessano alcuni siti web di Pubbliche Amministrazioni e Soggetti privati. Rispetto a quanto già comunicato nell’alert, diramato in data 13 maggio , […]
- Attività malevole verso dispositivi VMWare
(BL01/220519/CSIRT-ITA) Maggio 19, 2022La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente pubblicato un Cybersecurity Advisory (CSA) per allertare le organizzazioni di possibili attività malevole volte a sfruttare vulnerabilità note che interessano i prodotti VMWare.
- Aggiornamenti per ISC BIND
(AL02/220519/CSIRT-ITA) Maggio 19, 2022Aggiornamenti di sicurezza ISC sanano una vulnerabilità con gravità “alta” nel prodotto BIND che potrebbe comportare la compromissione della disponibilità del servizio.
- Attività malevole perpetrate verso dispositivi QNAP
(AL01/220519/CSIRT-ITA) Maggio 19, 2022Il QNAP Product Security Incident Response Team (QNAP PSIRT) ha recentemente rilasciato un avviso di sicurezza in cui evidenzia l’incremento di attività malevole volte a compromettere i dispositivi sui quali sono presenti istanze software vulnerabili.
- Emotet: rilevata nuova campagna di distribuzione - Aggiornamento 20/05
(AL02/220518/CSIRT-ITA) Maggio 18, 2022Rilevata una nuova campagna malspam volta alla distribuzione del noto malware Emotet verso organizzazioni italiane.
- Vulnerabilità critiche in prodotti VMware
(AL01/220518/CSIRT-ITA) Maggio 18, 2022Rilevate vulnerabilità critiche in alcuni software VMware che potrebbero permettere a un utente malintenzionato di ottenere accesso ai sistemi con privilegi di amministratore senza autenticazione
- Rilevate attività di preparazione ad attacchi DDoS verso infrastrutture nazionali
(AL02/220517/CSIRT-ITA) Maggio 17, 2022Rilevate attività di preparazione ad ulteriori attacchi DDOS ai danni di soggetti nazionali.
Dark Reading
- Multiple Governments Buying Android Zero-Days for Spying: Google Maggio 23, 2022An analysis from Google TAG shows that Android zero-day exploits were packaged and sold for state-backed surveillance.
- QuSecure Carves Out Space in Quantum Cryptography With Its Vision of a Post-RSA World Maggio 23, 2022NIST may be on the brink of revealing which post-quantum computing encryption algorithms it is endorsing, solidifying commercial developments like QuProtect.
- Malicious Python Repository Package Drops Cobalt Strike on Windows, macOS & Linux Systems Maggio 23, 2022The PyPI "pymafka" package is the latest example of growing attacker interest in abusing widely used open source software repositories.
- Linux Trojan XorDdos Attacks Surge, Targeting Cloud, IoT Maggio 23, 2022Analysts have seen a massive spike in malicious activity by the XorDdos trojan in the last six months, against Linux cloud and IoT infrastructures .
- Why the Employee Experience Is Cyber Resilience Maggio 23, 2022A culture of trust, combined with tools designed around employee experience, can work in tandem to help organizations become more resilient and secure.
- Valeo Networks Acquires Next I.T. Maggio 23, 2022Next I.T. is the sixth and largest acquisition to date for Valeo Networks.
- Kingston Digital Releases Touch-Screen Hardware-Encrypted External SSD for Data Protection Maggio 23, 2022IronKey Vault Privacy 80 External SSD safeguards against brute-force attacks and BadUSB with digitally-signed firmware.
- After the Okta Breach, Diversify Your Sources of Truth Maggio 23, 2022What subsequent protections do you have in place when your first line of defense goes down?
- Chatbot Army Deployed in Latest DHL Shipping Phish Maggio 20, 2022In a new phishing tactic, faux chatbots establish a conversation with victims to guide them to malicious links, researchers say.
- Partial Patching Still Provides Strong Protection Against APTs Maggio 20, 2022Organizations that deploy updates only after a vulnerability is disclosed apply far fewer updates and do so at a lower cost than those that stay up to date on all of their software, university researchers say.
Full Disclosure
- Disclosing Vulnerability of CLink Office 2.0 Maggio 23, 2022Posted by chan chan on May 23Dear Sir/Madam, I would like to submit a vulnerability found on CLink Office 2.0. I had contacted the vendor 60 days before but in vain. # Exploit Title: Multiple blind SQL injection vulnerabilities in in CLink Office 2.0 Anti-Spam management console # Date: 30 Mar 2022 # Exploit Author: […]
- [tool] tplink backup decryptor. Maggio 23, 2022Posted by retset on May 23Yet another "tool" to decrypt a backup configs for some tplink wifi routers. Only tested on latest fw for "Archer C7". I hope that it will be useful for someone. https://github.com/ret5et/tplink_backup_decrypt_2022.bin
- SEC Consult SA-20220518-0 :: Multiple Critical Vulnerabilities in SAP® Application Server, ABAP and ABAP® Platform (Different Software Components) Maggio 18, 2022Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on May 18SEC Consult Vulnerability Lab Security Advisory < 20220518-0 > ======================================================================= title: Multiple Critical Vulnerabilities product: SAP® Application Server ABAP and ABAP® Platform (Different Software Components) vulnerable version: see section "Vulnerable / tested versions" fixed version: see SAP security notes...
- PHPIPAM 1.4.4 - CVE-2021-46426 Maggio 18, 2022Posted by Rodolfo Augusto do Nascimento Tavares via Fulldisclosure on May 18=====[ Tempest Security Intelligence - ADV-03/2022 ]========================== PHPIPAM - Version 1.4.4 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents ]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ Vulnerability […]
- LiquidFiles - 3.4.15 - Stored XSS - CVE-2021-30140 Maggio 18, 2022Posted by Rodolfo Augusto do Nascimento Tavares via Fulldisclosure on May 18=====[ Tempest Security Intelligence - ADV-12/2021 ]========================== LiquidFiles - 3.4.15 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ Vulnerability...
- Watch multiple LockBit Ransom get DESTROYED Mass PWNAGE at scale! Maggio 18, 2022Posted by malvuln on May 18Watch multiple LockBit Ransom get DESTROYED Mass PWNAGE at scale! https://www.youtube.com/watch?v=eg3l8a_HSSU
- github.com/malvuln/RansomDLLs / Catalog of current DLLs affecting vulnerable Ransomware strains. Maggio 18, 2022Posted by malvuln on May 18Reference list for my Ransomware exploitation research. Lists current DLLs I have seen to date that some ransomware search for, which I have used successfully to hijack and intercept vulnerable strains executing arbitrary code pre-encryption. https://github.com/malvuln/RansomDLLs
- APPLE-SA-2022-05-16-2 macOS Monterey 12.4 Maggio 17, 2022Posted by Apple Product Security via Fulldisclosure on May 16APPLE-SA-2022-05-16-2 macOS Monterey 12.4 macOS Monterey 12.4 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213257. AMD Available for: macOS Monterey Impact: An application may be able to execute arbitrary code with kernel privileges Description: A memory corruption issue was addressed […]
- APPLE-SA-2022-05-16-6 tvOS 15.5 Maggio 17, 2022Posted by Apple Product Security via Fulldisclosure on May 16APPLE-SA-2022-05-16-6 tvOS 15.5 tvOS 15.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213254. AppleAVD Available for: Apple TV 4K, Apple TV 4K (2nd generation), and Apple TV HD Impact: An application may be able to execute arbitrary code with kernel […]
- APPLE-SA-2022-05-16-5 watchOS 8.6 Maggio 17, 2022Posted by Apple Product Security via Fulldisclosure on May 16APPLE-SA-2022-05-16-5 watchOS 8.6 watchOS 8.6 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213253. AppleAVD Available for: Apple Watch Series 3 and later Impact: An application may be able to execute arbitrary code with kernel privileges Description: A use after free […]
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Security Awareness, la sicurezza aziendale parte dai dipendenti. L'ingegneria sociale fa spesso leva sull'ignoranza… https://t.co/nGAs70Ofn5
-
SecureOnlineDesktop
Torna all'inizio Scopri i nostri servizi di Cyber SecurityTroverai sicuramente quello che fa al caso tuo Se vuoi m… https://t.co/Emm5kUfFc4
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Today we see one of the latest additions to our SOCaaS, the Autonomous Threat… https://t.co/QNvHnKbEqq
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The Security Code Review (SCR) service is increasingly used by companies l… https://t.co/rJmYXr1oCj
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il servizio di Security Code Review (SCR) è sempre più utilizzato dalle aziende… https://t.co/g2ho2C8FYh
Newsletter
Prodotti e Soluzioni
- Cloud Server
- Conferenza Cloud
- Web Hosting
- Cloud CRM
- Consulenza ICT | Outsourcing
- ownCloud
- BaaS | Cloud Backup
- Log Management
- Servizio di monitoraggio ICT
- Next Generation SIEM
- Phishing Etico
- VPN Aziendali
- Progetti ICT
- Consulenze
- Vulnerability Assessment & Penetration Test
- Progetti Web
- Privacy | GDPR
- SOC as a Service
News
- Unificare la piattaforma per la threat detection Maggio 23, 2022
- L’importanza del monitoring ICT Maggio 11, 2022
- I benefici SOAR: semplificare indagine e risposta Aprile 18, 2022
- Security Code Review: come funziona il servizio Aprile 13, 2022
- Automated Response Integration: le automazioni nel SOCaaS Aprile 11, 2022
Recensioni Google























Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy
ISO Certifications