Shadow IT – co to jest i skąd się bierze?
Shadow IT to termin, którym określamy zjawisko wykorzystywania przez pracowników sprzętu i oprogramowania, które nie zostało wcześniej zaakceptowane przez dział IT lub pracodawcę, do użytku wewnątrz sieci firmowej. Problem może dotyczyć niemal każdej organizacji, a jego całkowite wyeliminowanie jest praktycznie niemożliwe – nawet przy maksymalnej kontroli. Warto jednak dążyć do jego zminimalizowania.
Źródłem shadow IT jest zazwyczaj brak dostępu do potrzebnych narzędzi – zarówno sprzętowych, jak i cyfrowych. Pracownicy, którzy np. w poprzednich miejscach pracy przyzwyczaili się do konkretnych narzędzi, zaczynają często wdrażać poszczególne rozwiązania na własną rękę: przynoszą z domu prywatny sprzęt, łączą się z prywatną chmurą, uploadują pliki np. do drop box, we share itp. czy wykorzystują pobierane z sieci oprogramowanie (często bez licencji). Zdarza się też, że firma nie dysponuje jeszcze wystarczającymi narzędziami do wdrożenia nowych usług, a mimo to wprowadza je do swojej oferty, stawiając pracownika w trudnej sytuacji – kadra próbuje sobie wówczas radzić z ogólnodostępnym oprogramowaniem pobieranym z sieci czy oprogramowaniem na prywatnej licencji.
Zjawisko to zdecydowanie nasiliło się, gdy w wyniku wybuchu pandemii COVID-19 wiele firm zostało zmuszonych do niemal natychmiastowego przejścia w tryb pracy zdalnej. Jeszcze bardziej uwydatniło to braki w dostępie do dobrej jakości narzędzi cyfrowych o wysokim poziomie bezpieczeństwa (np. komunikatorów, VPN).
Przykłady shadow IT
- Sztandarowym przykładem shadow IT jest korzystanie przez pracowników z prywatnych skrzynek e-mail w celach służbowych. Niechronione programami antyspamowymi, programami anty-malware i niefiltrowane skrzynki pracowników mogą sprowadzić do firmowej sieci liczne zagrożenia lub przyczynić się do wycieku wrażliwych danych.
- W przypadku braku dedykowanych rozwiązań do udostępniania plików przekraczających możliwości poczty e-mail, nierzadko zdarza się, że pracownicy posiłkują się ogólnodostępnymi rozwiązaniami, jak Google Drive, OneDrive czy DropBox. Dział IT nie ma wówczas pojęcia o przepływie danych, które mogą być narażone na przechwycenie lub wyciek. To także ryzyko pobrania złośliwego oprogramowania na firmowe komputery.
- Równie ważnym problemem jest korzystanie z prywatnych komunikatorów do kontaktu wewnątrz firmy. Nawet sprawdzone usługi mogą mieć podatności, na które dział bezpieczeństwa IT może nie być przygotowany.
- Korzystanie z pobieranych z sieci edytorów tekstów, oprogramowania graficznego, konwertorów plików graficznych i innych narzędzi webowych np. do łączenia plików pdf, narzędzi do łamania haseł, również można sklasyfikować jako shadow IT.
- Zjawisko shadow IT dotyczy również strony sprzętowej – korzystanie z prywatnych tabletów graficznych, smartfonów i laptopów w firmach, które na to nie zezwalają, jest jawnym naruszeniem przyjętych polityk bezpieczeństwa.
Jakie zagrożenia niesie ze sobą shadow IT?
Shadow IT powoduje utratę widoczności i kontroli nad przepływem informacji oraz danych. Wchodzi tym samym w konflikt z przyjętymi w organizacji politykami bezpieczeństwa. Może powodować naruszenie integralności systemów, poważnie osłabić wewnętrzne systemy bezpieczeństwa i w większości przypadków stoi w sprzeczności z normami prawnymi, które regulują działalność wielu firm. Wprowadzanie do firmowej sieci urządzeń i oprogramowania bez zgody administratora może prowadzić do nasilenia ataków hakerskich (w tym ataków socjotechnicznych, na które rozwiązania przeznaczone do użytku prywatnego są bardziej narażone), a w skrajnych przypadkach do uzyskania dostępu do infrastruktury przez cyberoszustów
Poza bezpieczeństwem danych problemem stają się kwestie licencyjne – oprogramowanie do użytku prywatnego zwykle nie może być używane komercyjnie, a więc pracownicy korzystający z niego do ułatwienia sobie pracy robią to nielegalnie, narażając firmę na kary finansowe.
Szczególną uwagę na problem shadow IT występuje w przypadku zespołów pracujących w trybie zdalnym. To właśnie w tym modelu pracy dochodzi do największych naruszeń. Korzystanie z niesprawdzonego sprzętu i łączenie się z niedostatecznie zabezpieczonymi sieciami domowymi lub sieciami publicznymi (np. w kawiarniach) stwarza wiele luk do potencjalnego ataku. Dużym problemem jest również brak kontroli nad wersjami oprogramowania, które zainstalowane są na komputerach pracowników, brak ich aktualizacji, patchów i standaryzacji wersji w całej organizacji.
Jak zapobiec shadow IT?
Źródłem shadow IT nie jest złośliwość pracowników – wręcz przeciwnie, chcąc wykonywać swoje obowiązki jak najlepiej znajdują nowe sposoby rozwiązywania codziennych problemów. Nierzadko zdarza się, że wykorzystywany w firmie sprzęt jest przestarzały, a oprogramowanie niewspierane przez producenta. Część firm niechętnie podchodzi też do wymiany sprzętu komputerowego pomimo zgłaszanych problemów z jego działaniem. Podstawą jest więc zrozumienie faktycznych potrzeb pracowników i zapewnienie im narzędzi, których potrzebują lub znalezienie kompromisów.
Kolejną kwestią jest uświadomienie pracownikom realnego niebezpieczeństwa, jakie niesie za sobą wykorzystywanie w firmie prywatnych narzędzi. Pomóc mogą w tym regularne szkolenia z security awareness, które pokażą Twoim pracownikom, jak działają ataki socjotechniczne i jak ważne jest korzystanie z firmowego oprogramowania.
Ograniczenie problemu shadow IT warto realizować również od strony technicznej, prowadząc monitorowanie sieci firmowych przy pomocy systemów klasy DLP chroniących przed wyciekiem danych oraz oprogramowania SIEM/SOAR, które pomogą dostrzec anomalie w ruchu sieciowym oraz podejrzane adresy czy pakiety danych. Z tak zaawansowanych systemów korzystają najlepsze zespoły Security Operations Center, np. Netia SOC. To całodobowa ochrona sieci zapewniająca maksymalny poziom bezpieczeństwa przy pomocy wiedzy i doświadczenia najlepszych specjalistów oraz rozwiązań wiodących producentów.
Pomocna jest także możliwość filtrowania adresów URL i DNS. To sposób na ograniczenie odwiedzin konkretnych witryn (lub wszystkich innych niż wskazane) przy użyciu firmowych urządzeń. Pozwala to uciąć problem używania webowych komunikatorów, prywatnej poczty i mediów społecznościowych do komunikacji firmowej. Narzędzia do filtrowania adresów URL i DNS wchodzą w skład chmurowego firewalla Netia Cloud Firewall, stanowiącego kompleksowy zestaw zabezpieczeń zlokalizowany centralnie w bezpiecznej chmurze Netii.
Formularz kontaktowy @Model.TitleTag>
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Formularz kontaktowy @Model.TitleTag>
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Inne formy kontaktu
-
Infolinia dla nowych klientów
(Codziennie 8:00 - 18:00) +48 22 35 81 550 -
Obsługa klienta i wsparcie techniczne
(Dostępne 24/7) 801 801 999
biznes@netia.pl -
Adres korespondencyjny Netia S.A.
skr. pocztowa nr 597
40-950 Katowice S105