Oggi vi parleremo di un fenomeno tipico delle piccole imprese: il Shadow IT.
Shadow IT nasce nel momento in cui la sicurezza dei dati aziendali viene affidata ad un software scaricato da internet, senza che la sua affidabilità sia adeguatamente verificata.
A questo punto, i dipendenti, trovandosi di fronte ad un software non ottimale utilizzano servizi di condivisione di file, applicazioni web di posta elettronica, social network o servizi di messaggistica istantanea per poi pensare solo più tardi alle conseguenze, quando il danno è già stato fatto e i dati sono finiti chissà dove.
Data Breach dovute allo Shadow IT
Installando questi software si ignorano norme fondamentali che un buon ufficio IT conosce: questi tipi di software nascondono spesso la condivisione di dati con terze parti. Ci si trova dunque ad esempi classici con i nostri dati che finiscono in database per newsletter di spam…. Nel migliore dei casi.
Il peggiore dei casi è rappresentato da intrusi che utilizzano le vostre vulnerabilità informatiche; essi accedono ai dati e con l’utilizzo dei famosi ransomware criptano anni e anni di file chiedendo un riscatto per riaverli (non sempre) indietro.
Questa situazione inoltre potrebbe nuocere anche all’immagine e alla rispettabilità dell’azienda, dato che il rischio di incorrere in una multa salata per non aver rispettato le norme di GDPR non è da sottovalutare.
Come gestire il fenomeno dello Shadow IT
Lo Shadow IT necessita di essere contenuto, il primo passo è quindi affidarsi ad una serie di software che garantiscono la copertura e la protezione contro questi rischi informatici.
Kaspersky Endpoint Security Cloud rileva l’utilizzo di servizi e applicazioni non autorizzati fornendo una sicurezza constante nella vita aziendale.
Per questo motivo Bax si affida a Kaspersky che, a titolo di curiosità, è anche il software che ha sventato più attacchi informatici in assoluto nel 2019 precisamente 975491360.