Shadow IT: una sfida per la cybersecurity

Viviamo e lavoriamo nell’era della digitalizzazione accelerata, dove aziende di ogni settore e dimensione si trovano a confrontarsi con sfide complesse in ambito di sicurezza informatica. L’incremento esponenziale dei cyberattacchi richiede una vigilanza costante e strategie efficaci per proteggere dati e infrastrutture. 

Due pratiche emergono come critiche in questo scenario: lo Shadow IT e il BYOD (Bring Your Own Device), entrambe rappresentando fonti significative di rischio per la sicurezza aziendale.

Il fenomeno dello Shadow IT

Secondo recenti studi di Kaspersky, il 77% delle aziende ha subito incidenti informatici negli ultimi due anni, con l’11% di questi direttamente attribuibili allo Shadow IT. Questa pratica si riferisce all’utilizzo di dispositivi, applicazioni o servizi IT non autorizzati dai dipartimenti IT aziendali. Questo uso improprio può portare a conseguenze devastanti, come il furto di dati sensibili o danni diretti alle infrastrutture aziendali.

Lo studio approfondito, che ha coinvolto sia PMI che grandi aziende in 19 paesi, mette in evidenza che il settore IT è il più colpito, con il 16% degli incidenti informatici dovuti allo Shadow IT, ma anche settori critici come le infrastrutture e la logistica hanno subito un impatto significativo.

Un caso emblematico è quello di Okta, Inc., azienda americana specializzata in software cloud per la gestione dell’autenticazione. Un uso non autorizzato di un account personale di Google su un dispositivo aziendale ha consentito agli hacker di accedere al sistema di assistenza clienti, portando al furto di token di sessione utilizzabili per attacchi mirati. Come riportato da ComputerWeekly questo incidente ha avuto una durata di 20 giorni, impattando 134 clienti e altre società collegate a Okta.

Uno dei principali rischi di questa pratica è che la compromissione di una società della supply chain si estenda a cascata a tutta la filiera. Quello di Okta è un caso particolare, ma sufficiente a evidenziare che la mitigazione delle minacce derivanti dallo Shadow IT richiede particolare attenzione, dato che può manifestarsi sotto forma di servizi e applicazioni non autorizzate, dispositivi personali come smartphone o unità flash, e persino hardware obsoleto.

Soluzioni fai-da-te

Una problematica particolare riguarda gli specialisti IT che sviluppano soluzioni software personalizzate senza l’approvazione dei dipartimenti di sicurezza. Queste iniziative, sebbene mirate a migliorare l’efficienza dell’azienda, possono introdurre vulnerabilità insidiose e prima di essere usate andrebbero sottoposte a una completa procedura di audit da parte di esperti di terze parti

Attenzione al BYOD

Il BYOD (Bring Your Own Device), al contrario dello Shadow IT, incoraggia l’uso di dispositivi personali per scopi lavorativi. Questa pratica si è intensificata durante la pandemia, con l’aumento dello smart working e continua a essere incentivata da alcune aziende per ridurre costi e aumentare la flessibilità. Tuttavia il BYOD può creare vulnerabilità, esponendo dati aziendali sensibili a rischi di attacchi informatici.

Strategie di mitigazione

Per contrastare questi rischi è essenziale adottare politiche e tecnologie che garantiscano sia la sicurezza sia la flessibilità operativa. Hypergrid offre supporto con corsi di formazione per sensibilizzare i dipendenti sui rischi di un uso improprio della tecnologia.

Altrettanto importanti sono i servizi di consulenza per stabilire le fondamentali linee guida sull’uso di dispositivi e software personali. Hypergrid può anche aiutarvi a eseguire regolarmente un inventario delle risorse IT e scansionare la rete interna per evitare la comparsa di hardware e servizi non controllati.

La soluzione HyperCut di Hypergrid utilizza un database centralizzato di policy di sicurezza, consentendo al SOC di gestire e monitorare l’infrastruttura aziendale. Questo sistema permette di definire quali dispositivi e applicazioni gli utenti possono usare, verificare da quale computer avviene l’accesso, rilevare software non consentiti o la presenza di malware, e impostare liste di accesso personalizzate per ogni utente.

Inoltre, Hypergrid utilizza Firewall Cisco di nuova generazione e software IDPS per prevenire intrusioni, oltre a tecnologie SIEM per il monitoraggio e la gestione in tempo reale del sistema.

Hypersafe: la sicurezza gestita

Hypersafe è il servizio di sicurezza che offre un pacchetto completo per la protezione delle infrastrutture aziendali. Include monitoraggio H24, test di vulnerabilità e simulazioni di attacchi, in modo da garantire una difesa completa contro le minacce informatiche.

Lo Shadow IT e il BYOD rappresentano una delle numerose sfide della sicurezza informatica aziendale. La risposta efficace a questi fenomeni richiede un approccio basato su politiche rigorose, tecnologie avanzate e una cultura aziendale incentrata sulla sicurezza. Solo così le aziende possono sfruttare con sicurezza le opportunità offerte dalla digitalizzazione, proteggendo i loro asset più preziosi.

Per maggiori informazioni: 0382 528875 – https://hypergrid.it

Shares

Iscriviti alla nostra newsletter

Inserisci la tua E-mail ed iscriviti per ricevere aggiornamenti periodici sul mondo della sicurezza informatica