Shadow IT w firmie – jak temu zapobiec? | Biznes Netia
Menu główne

Shadow IT w firmie – jak temu zapobiec?

18 czerwca 2023, Autor: Tomasz Łużak, Product Manager, Cybersecurity - Netia S.A.
Shadow IT to coraz powszechniejsze i coraz bardziej niebezpieczne zjawisko, które może narazić firmę na problemy finansowe, prawne i wizerunkowe. Walka z nim jest o tyle trudna, że zazwyczaj zespół IT nie zdaje sobie nawet sprawy ze skali problemu, z którym może się zmierzyć. Istnieją jednak sposoby, by zminimalizować ryzyko jego wystąpienia.
 
 
 
   

Shadow IT – co to jest i skąd się bierze?

 

Shadow IT to termin, którym określamy zjawisko wykorzystywania przez pracowników sprzętu i oprogramowania, które nie zostało wcześniej zaakceptowane przez dział IT lub pracodawcę, do użytku wewnątrz sieci firmowej. Problem może dotyczyć niemal każdej organizacji, a jego całkowite wyeliminowanie jest praktycznie niemożliwe – nawet przy maksymalnej kontroli. Warto jednak dążyć do jego zminimalizowania.

 

Źródłem shadow IT jest zazwyczaj brak dostępu do potrzebnych narzędzi – zarówno sprzętowych, jak i cyfrowych. Pracownicy, którzy np. w poprzednich miejscach pracy przyzwyczaili się do konkretnych narzędzi, zaczynają często wdrażać poszczególne rozwiązania na własną rękę: przynoszą z domu prywatny sprzęt, łączą się z prywatną chmurą, uploadują pliki np. do drop box, we share itp. czy wykorzystują pobierane z sieci oprogramowanie (często bez licencji). Zdarza się też, że firma nie dysponuje jeszcze wystarczającymi narzędziami do wdrożenia nowych usług, a mimo to wprowadza je do swojej oferty, stawiając pracownika w trudnej sytuacji – kadra próbuje sobie wówczas radzić z ogólnodostępnym oprogramowaniem pobieranym z sieci czy oprogramowaniem na prywatnej licencji.

 

Zjawisko to zdecydowanie nasiliło się, gdy w wyniku wybuchu pandemii COVID-19 wiele firm zostało zmuszonych do niemal natychmiastowego przejścia w tryb pracy zdalnej. Jeszcze bardziej uwydatniło to braki w dostępie do dobrej jakości narzędzi cyfrowych o wysokim poziomie bezpieczeństwa (np. komunikatorów, VPN).

 

Przykłady shadow IT

 
  • Sztandarowym przykładem shadow IT jest korzystanie przez pracowników z prywatnych skrzynek e-mail w celach służbowych. Niechronione programami antyspamowymi, programami anty-malware i niefiltrowane skrzynki pracowników mogą sprowadzić do firmowej sieci liczne zagrożenia lub przyczynić się do wycieku wrażliwych danych.

  • W przypadku braku dedykowanych rozwiązań do udostępniania plików przekraczających możliwości poczty e-mail, nierzadko zdarza się, że pracownicy posiłkują się ogólnodostępnymi rozwiązaniami, jak Google Drive, OneDrive czy DropBox. Dział IT nie ma wówczas pojęcia o przepływie danych, które mogą być narażone na przechwycenie lub wyciek. To także ryzyko pobrania złośliwego oprogramowania na firmowe komputery.

  • Równie ważnym problemem jest korzystanie z prywatnych komunikatorów do kontaktu wewnątrz firmy. Nawet sprawdzone usługi mogą mieć podatności, na które dział bezpieczeństwa IT może nie być przygotowany.

  • Korzystanie z pobieranych z sieci edytorów tekstów, oprogramowania graficznego, konwertorów plików graficznych i innych narzędzi webowych np. do łączenia plików pdf, narzędzi do łamania haseł, również można sklasyfikować jako shadow IT.

  • Zjawisko shadow IT dotyczy również strony sprzętowej – korzystanie z prywatnych tabletów graficznych, smartfonów i laptopów w firmach, które na to nie zezwalają, jest jawnym naruszeniem przyjętych polityk bezpieczeństwa.
 

Jakie zagrożenia niesie ze sobą shadow IT?

 

Shadow IT powoduje utratę widoczności i kontroli nad przepływem informacji oraz danych. Wchodzi tym samym w konflikt z przyjętymi w organizacji politykami bezpieczeństwa. Może powodować naruszenie integralności systemów, poważnie osłabić wewnętrzne systemy bezpieczeństwa i w większości przypadków stoi w sprzeczności z normami prawnymi, które regulują działalność wielu firm. Wprowadzanie do firmowej sieci urządzeń i oprogramowania bez zgody administratora może prowadzić do nasilenia ataków hakerskich (w tym ataków socjotechnicznych, na które rozwiązania przeznaczone do użytku prywatnego są bardziej narażone), a w skrajnych przypadkach do uzyskania dostępu do infrastruktury przez cyberoszustów

 

Poza bezpieczeństwem danych problemem stają się kwestie licencyjne – oprogramowanie do użytku prywatnego zwykle nie może być używane komercyjnie, a więc pracownicy korzystający z niego do ułatwienia sobie pracy robią to nielegalnie, narażając firmę na kary finansowe.

 

Szczególną uwagę na problem shadow IT występuje w przypadku zespołów pracujących w trybie zdalnym. To właśnie w tym modelu pracy dochodzi do największych naruszeń. Korzystanie z niesprawdzonego sprzętu i łączenie się z niedostatecznie zabezpieczonymi sieciami domowymi lub sieciami publicznymi (np. w kawiarniach) stwarza wiele luk do potencjalnego ataku. Dużym problemem jest również brak kontroli nad wersjami oprogramowania, które zainstalowane są na komputerach pracowników, brak ich aktualizacji, patchów i standaryzacji wersji w całej organizacji.

 

Jak zapobiec shadow IT?

 

Źródłem shadow IT nie jest złośliwość pracowników – wręcz przeciwnie, chcąc wykonywać swoje obowiązki jak najlepiej znajdują nowe sposoby rozwiązywania codziennych problemów. Nierzadko zdarza się, że wykorzystywany w firmie sprzęt jest przestarzały, a oprogramowanie niewspierane przez producenta. Część firm niechętnie podchodzi też do wymiany sprzętu komputerowego pomimo zgłaszanych problemów z jego działaniem. Podstawą jest więc zrozumienie faktycznych potrzeb pracowników i zapewnienie im narzędzi, których potrzebują lub znalezienie kompromisów.

 

Kolejną kwestią jest uświadomienie pracownikom realnego niebezpieczeństwa, jakie niesie za sobą wykorzystywanie w firmie prywatnych narzędzi. Pomóc mogą w tym regularne szkolenia z security awareness, które pokażą Twoim pracownikom, jak działają ataki socjotechniczne i jak ważne jest korzystanie z firmowego oprogramowania.

 

Ograniczenie problemu shadow IT warto realizować również od strony technicznej, prowadząc monitorowanie sieci firmowych przy pomocy systemów klasy DLP chroniących przed wyciekiem danych oraz oprogramowania SIEM/SOAR, które pomogą dostrzec anomalie w ruchu sieciowym oraz podejrzane adresy czy pakiety danych. Z tak zaawansowanych systemów korzystają najlepsze zespoły Security Operations Center, np. Netia SOC. To całodobowa ochrona sieci zapewniająca maksymalny poziom bezpieczeństwa przy pomocy wiedzy i doświadczenia najlepszych specjalistów oraz rozwiązań wiodących producentów.

 

Pomocna jest także możliwość filtrowania adresów URL i DNS. To sposób na ograniczenie odwiedzin konkretnych witryn (lub wszystkich innych niż wskazane) przy użyciu firmowych urządzeń. Pozwala to uciąć problem używania webowych komunikatorów, prywatnej poczty i mediów społecznościowych do komunikacji firmowej. Narzędzia do filtrowania adresów URL i DNS wchodzą w skład chmurowego firewalla Netia Cloud Firewall, stanowiącego kompleksowy zestaw zabezpieczeń zlokalizowany centralnie w bezpiecznej chmurze Netii.



 

Formularz kontaktowy

Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą

Inne formy kontaktu

  • alt1

    Infolinia dla nowych klientów(Codziennie 8:00 - 18:00) +48 22 35 81 550

  • alt2

    Obsługa klienta i wsparcie techniczne(Dostępne 24/7) 801 801 999
    biznes@netia.pl

  • alt3

    Adres korespondencyjny Netia S.A.
    skr. pocztowa nr 597
    40-950 Katowice S105

Polecane treści:

Wybierz swój język ×