Sicurezza informatica

Quali strumenti informatici vengono realmente utilizzati in azienda? I pericoli dello Shadow IT

Uno dei compiti, se non il principale, del reparto IT di un’impresa è quello di mettere a disposizione dell’organizzazione tutti gli strumenti informatici e tecnologici più idonei a svolgere nel migliore dei modi l’attività aziendale. Tuttavia, nonostante gli sforzi di concentrare le attività secondo precise policy, in moltissimi casi i dipendenti preferiscono utilizzare, invece degli strumenti ufficiali messi a loro disposizione, soluzioni alternative. E molto spesso lo fanno all’insaputa dei vertici e del reparto IT. Questo fenomeno prende il nome di shadow IT.

Come vengono effettuati i salvataggi di backup?

Gli strumenti non autorizzati utilizzati all’insaputa dell’IT dai dipendenti sono tantissimi, e riguardano numerosi aspetti della vita aziendale. In particolare, a fare da padrone sono sicuramente i device fisici per il salvataggio ed il trasferimento dei dati come chiavi USB e HDD esterni, ma anche cloud pubblici (Dropbox o Google Drive per fare alcuni esempi) o soluzioni web gratuite per il trasferimento di file. Inoltre, sono innumerevoli i casi di database Access e fogli di calcolo Excel paralleli ai software aziendali ufficiali. Ma questi sono solo alcuni esempi, fare un censimento sarebbe impossibile.

Come mai alcuni ricorrono a strumenti alternativi?

Molto spesso le esigenze organizzative di concentrazione e gestione ottimale dei dati e dei processi si scontrano con le esigenze e con le competenze dei singoli dipendenti e collaboratori. Se non so utilizzare uno strumento, mi fa perdere tempo o, addirittura, ne ignoro l’esistenza, sarò portato ad utilizzare una soluzione alternativa. Tanto meno i canali ufficiali risultano efficienti, quanto più gli utilizzatori cercheranno scorciatoie altrove, a tutto svantaggio dell’organizzazione.

Si stima che nel 2020 un terzo degli attacchi informatici alle imprese saranno realizzati violando la rete attraverso dispositivi IT Shadow

Di quali pericoli si tratta?

Innanzi tutto vi è una perdita sul controllo sui dati: un backup (o addirittura un file salvato in unica copia) su una chiavetta o su un HDD esterno aumenta enormemente la possibilità che esso venga perso, sottratto o danneggiato. Inoltre, un file salvato in un formato o in una modalità non ufficiale non è rintracciabile da un collega o da un collaboratore in caso di bisogno né integrato agli altri dati. Infine, possono sorgere numerosi problemi di sicurezza a livello di rete.

Ad esempio?

Per citare un caso, un report recente di Honeywell, leader nell’automazione industriale, afferma che il 40% delle chiavette USB conterrebbero almeno un file malevolo, di cui il 26% darebbe luogo a problematiche operative. Più in generale, l’utilizzo di canali paralleli aumenta la vulnerabilità di un sistema. Il principio è semplice: se non so che una cosa esiste, faccio molta più fatica ad implementare una strategia efficace per difenderla.

La soluzione è vietare la pratica a livello di policy aziendali?

Sicuramente stabilire regole aziendali può portare dei vantaggi e delle limitazioni nell’utilizzo di tali strumenti, però sarebbe utopistico pensare che questo risolva il problema. Per quanto molti dipendenti possano diventare più disciplinati, occorre tenere presente che non tutte le attività possono essere coperte.

Qual è, dunque, il suggerimento?

Prendere consapevolezza che il fenomeno deve essere gestito più che osteggiato: se un dipendente ricorre allo shadow IT significa che gli strumenti aziendali possono essere migliorati o comunicati in modo più efficiente. A livello di sicurezza informatica gli strumenti per gestire il fenomeno ci sono: soluzioni specifiche di Data Loss Prevention e SIEM, in grado di monitorare il sistema e limitare la diffusione non autorizzata di dati su periferiche non autorizzate.

Da 10 anni progettiamo, installiamo e ci prendiamo cura del tuo sistema informativo e della sicurezza dei tuoi dati, fornendo le soluzioni hardware e software più adatte al tuo business. Partner IBM, siamo specializzati in sistemi informativi IBM Power, AS 400, storage, alta affidabilità e sicurezza informatica.

I nostri servizi

Problema_tecnologico
Hai un problema tecnologico? Siamo a tua disposizione

Il nostro metodo

Ascoltiamo le tue necessità e le problematiche della tua azienda

Individuiamo la soluzione più adatta per te e per la tua azienda

La forniamo quando ti serve e nelle migliori condizioni per il tuo business

In modo socievole, perché è un piacere lavorare con i nostri clienti e vogliamo sia lo stesso per voi

Ad un prezzo giusto, chiaro e trasparente. I contratti Wise Frogs sono semplici e senza sorprese

E se la soluzione crea problemi… NESSUN PROBLEMA! La raddrizziamo noi!

Contatti

Via Giuseppe Verdi, 16 – 27029 Vigevano (PV)

Via Quintino Sella, 20 – 13856 Vigliano Biellese (BI)

+39 0381 091457

+39 0381 90048

info@wisefrogs.com