shadow IT Giacomo Lanzi

Shadow IT: una panoramica

Tempo di lettura: 4 min

La pratica dello shadow IT e’ l’utilizzo di sistemi informatici, dispositivi, software, applicazioni e servizi senza l’approvazione esplicita del reparto IT. Negli ultimi anni e’ cresciuto in modo esponenziale con l’adozione di applicazioni e servizi basati sul cloud.

Se da un lato lo shadow IT potrebbe migliorare la produttivita’ dei dipendenti e guidare l’innovazione, dall’altro puo’ anche introdurre gravi rischi per la sicurezza dell’organizzazione a causa di data breach, potenziali violazioni della conformita’ e altro ancora.

Perche’ gli utenti praticano shadow IT

Uno dei motivi principali per cui i dipendenti applicano lo shadow IT e’ semplicemente quello di lavorare in modo piu’ efficiente. Uno studio RSA del 2012 ha riportato che il 35% dei dipendenti ritiene di dover aggirare le politiche di sicurezza della propria azienda solo per riuscire a svolgere il proprio lavoro a dovere. Ad esempio, un dipendente potrebbe scoprire un’applicazione di condivisione dei file migliore di quella ufficialmente consentita. Una volta che inizia a utilizzarla, l’uso potrebbe diffondersi ad altri membri del suo reparto.

La rapida crescita delle applicazioni consumer basate sul cloud ha anche aumentato l’adozione di pratiche shadow IT. Sono ormai lontani i tempi dei software confezionati; applicazioni comuni come Slack e Dropbox sono disponibili con un semplice clic, e i dati aziendali vengono facilmente copiati oltre le applicazioni di lavoro anche ai dispositivi personali dei dipendenti, come smartphone o laptop, soprattutto in condizioni di lavoro di tipo BYOD (Bring Your Own Device).

Shadow IT: rischi e sfide per la sicurezza

Il punto e’ che se il reparto IT non e’ a conoscenza dell’uso di un’applicazione, non puo’ supportare o garantire che sia sicura. L’azienda analista di settore Gartner prevedeva, nel 2018, che entro il 2020, un terzo degli attacchi di successo che le aziende sperimentano si concentrano sulle loro risorse soggette a shadow IT.

Anche se e’ chiaro che la pratica non scomparira’, le organizzazioni possono minimizzare i rischi educando gli utenti finali e prendendo misure preventive per monitorare e gestire le applicazioni non autorizzate.

Non tutto lo shadow IT e’ intrinsecamente pericoloso, ma alcune funzionalita’ come la condivisione dei file e l’archiviazione e la collaborazione (ad esempio, Google Docs) possono provocare fughe di dati sensibili. Questo rischio va oltre le sole applicazioni: lo studio RSA riferisce anche che il 63% dei dipendenti invia documenti di lavoro alla propria email personale per lavorare da casa, esponendo i dati a reti che non possono essere monitorate.

In tempi come quello che stiamo vivendo, in cui il telelavoro e’ incentivato e, in alcuni casi, l’unica soluzione possibile, e’ indispensabile avere un’occhio di riguardo per le applicazioni in uso nei computer dei dipendenti.

Vantaggi di Shadow IT

Nonostante i rischi, lo shadow IT ha i suoi vantaggi. Ottenere l’approvazione dell’IT puo’ richiedere tempo che i dipendenti non possono permettersi di perdere. Per molti dipendenti l’approvazione e’ un collo di bottiglia per la produttivita’, soprattutto quando possono ottenere la soluzione in pochi minuti.

Avere l’IT che si comporta come un “Grande Fratello” orwelliano non sempre favorisce la produttivita’. Discernere i casi di shadow IT positivo puo’ essere il miglior compromesso. Trovare una via di mezzo puo’ consentire agli utenti finali di ricercare soluzioni che funzionano meglio per loro. In questo modo si da tempo all’IT di controllare i dati e le autorizzazioni degli utenti per le applicazioni. Se gli utenti finali non hanno bisogno di richiedere nuove soluzioni, si da tempo al reparto IT di concentrarsi su attivita’ piu’ critiche.

Difesa proattiva

Qualunque sia il motivo per cui lo shadow IT avviene, se il reparto IT non ne e’ a conoscenza, il rischio di breach e’ elevato. Quello che i reparti addetti alla cyber security aziendale dovrebbero fare, e’ mettere in campo sistemi automatizzati di controllo del traffico e del comportamento.

La soluzione offerta da un SOC as a Service e’ la piu’ completa sotto questo aspetto. Consente di tenere sotto controllo tutti i dispositivi del sistema e monitorare anche i comportamenti degli utenti.

Grazie ai sistemi Nextgen SIEM e UEBA, infatti, la raccolta dei dati di utilizzo e’ facile e gestibile in tempo reale. I dati raccolti sono arricchiti e aggregati per dare agli analisti la visione piu’ completa possibile e permettere l’intervento rapido. Il sistema UEBA, intanto, verifica che non ci siano comportamenti anomali da parte degli utenti o traffico sospetto di dati in uscita.

Lo shadow IT, per quanto non sia solitamente un attacco malizioso, e’ una pratica che dovrebbe essere scoraggiata e, in quanto rischiosa, bloccata sul nascere.

Link utili:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • SEC Consult SA-20250604-0 :: Local Privilege Escalation and Default Credentials in INDAMED - MEDICAL OFFICE (Medical practice management) Demo version Giugno 10, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jun 09SEC Consult Vulnerability Lab Security Advisory < 20250604-0 > ======================================================================= title: Local Privilege Escalation and Default Credentials product: INDAMED - MEDICAL OFFICE (Medical practice management) Demo version vulnerable version: Revision 18544 (II/2024) fixed version: Q2/2025 (Privilege Escalation, Default Password)...
  • Full Disclosure: CVE-2025-31200 & CVE-2025-31201 – 0-Click iMessage Chain → Secure Enclave Key Theft, Wormable RCE, Crypto Theft Giugno 10, 2025
    Posted by josephgoyd via Fulldisclosure on Jun 09Hello Full Disclosure, This is a strategic public disclosure of a zero-click iMessage exploit chain that was discovered live on iOS 18.2 and remained unpatched through iOS 18.4. It enabled Secure Enclave key theft, wormable remote code execution, and undetectable crypto wallet exfiltration. Despite responsible disclosure, the research […]
  • Defense in depth -- the Microsoft way (part 89): user group policies don't deserve tamper protection Giugno 3, 2025
    Posted by Stefan Kanthak on Jun 03Hi @ll, user group policies are stored in DACL-protected registry keys [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies] respectively [HKEY_CURRENT_USER\Software\Policies] and below, where only the SYSTEM account and members of the "Administrators" user group are granted write access. At logon the user&apos;s registry hive "%USERPROFILE%\ntuser.dat" is loaded with exclusive (read, write and...
  • CVE-2025-45542: Time-Based Blind SQL Injection in CloudClassroom PHP Project v1.0 Giugno 3, 2025
    Posted by Sanjay Singh on Jun 03Hello Full Disclosure list, I am sharing details of a newly assigned CVE affecting an open-source educational software project: ------------------------------------------------------------------------ CVE-2025-45542: Time-Based Blind SQL Injection in CloudClassroom PHP Project v1.0 ------------------------------------------------------------------------ Product: CloudClassroom PHP Project Vendor:...
  • ERPNext v15.53.1 Stored XSS in bio Field Allows Arbitrary Script Execution in Profile Page Giugno 3, 2025
    Posted by Ron E on Jun 03An authenticated attacker can inject JavaScript into the bio field of their user profile. When the profile is viewed by another user, the injected script executes. *Proof of Concept:* POST /api/method/frappe.desk.page.user_profile.user_profile.update_profile_info HTTP/2 Host: --host-- profile_info={"bio":"\">"}
  • ERPNext v15.53.1 Stored XSS in user_image Field Allows Script Execution via Injected Image Path Giugno 3, 2025
    Posted by Ron E on Jun 03An authenticated user can inject malicious JavaScript into the user_image field of the profile page using an XSS payload within the file path or HTML context. This field is rendered without sufficient sanitization, allowing stored script execution in the context of other authenticated users. *Proof of Concept:*POST /api/method/frappe.desk.page.user_profile.user_profile.update_profile_info HTTP/2 […]
  • Local information disclosure in apport and systemd-coredump Giugno 3, 2025
    Posted by Qualys Security Advisory via Fulldisclosure on Jun 03Qualys Security Advisory Local information disclosure in apport and systemd-coredump (CVE-2025-5054 and CVE-2025-4598) ======================================================================== Contents ======================================================================== Summary Mitigation Local information disclosure in apport (CVE-2025-5054) - Background - Analysis - Proof of concept Local information disclosure in systemd-coredump...
  • Stored XSS via File Upload - adaptcmsv3.0.3 Giugno 3, 2025
    Posted by Andrey Stoykov on Jun 03# Exploit Title: Stored XSS via File Upload - adaptcmsv3.0.3 # Date: 06/2025 # Exploit Author: Andrey Stoykov # Version: 3.0.3 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ Stored XSS via File Upload #1: Steps to Reproduce: 1. Login with low privilege user and visit "Profile" > "Edit […]
  • IDOR "Change Password" Functionality - adaptcmsv3.0.3 Giugno 3, 2025
    Posted by Andrey Stoykov on Jun 03# Exploit Title: IDOR "Change Password" Functionality - adaptcmsv3.0.3 # Date: 06/2025 # Exploit Author: Andrey Stoykov # Version: 3.0.3 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ IDOR "Change Password" Functionality #1: Steps to Reproduce: 1. Login as user with low privilege and visit profile page 2. Select […]
  • Stored XSS "Send Message" Functionality - adaptcmsv3.0.3 Giugno 3, 2025
    Posted by Andrey Stoykov on Jun 03# Exploit Title: Stored XSS "Send Message" Functionality - adaptcmsv3.0.3 # Date: 06/2025 # Exploit Author: Andrey Stoykov # Version: 3.0.3 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/ Stored XSS "Send Message" Functionality #1: Steps to Reproduce: 1. Login as normal user and visit "Profile" > "Message" > […]

Customers

Newsletter

{subscription_form_2}