Perché le aziende dovrebbero diffidare dei dati ombra?

I rischi associati ai dati shadow includono tipicamente l’esfiltrazione, l’acquisizione di account e la distruzione dei dati.

Shadow IT si riferisce all’uso di sistemi informatici, software e dispositivi senza l’autorizzazione esplicita del reparto IT dell’azienda che può mettere a rischio la sicurezza dell’intero sistema. Con l’adozione diffusa di applicazioni basate su cloud, anche questo comportamento è in aumento. In alcuni casi, lo shadow IT porta alla produttività e all’innovazione, ma il rapporto rischio-rendimento non è a favore delle organizzazioni.

Poi ci sono i dati sulle ombre, che rappresentano un pericolo ancora maggiore. Comporta il rischio associato a tutti i dati caricati, archiviati e condivisi tramite cloud, indipendentemente dal fatto che utilizzino percorsi consentiti. Anche se un’organizzazione dispone delle migliori policy di conformità e sicurezza, non è ancora del tutto immune dalla perdita di dati o dalle minacce di ostacolo .

Anche le app comuni di collaborazione e condivisione di file come Box, Office365, DropBox, Google Drive ecc. Sono soggette a minacce di dati shadow.

Cause
La parola attacchi informatici richiama alla mente intrusioni non autorizzate di terze parti nei sistemi. Ma a volte, gli attacchi informatici si verificano a seguito della fuga di informazioni dall’interno di un’organizzazione, intenzionalmente o inavvertitamente.

In particolare, il rischio più significativo di dati ombra proviene da dipendenti ignari: individui che non hanno intenti dannosi ma rappresentano una minaccia condividendo eccessivamente le informazioni riservate. Accade a causa di scarsa conformità e politiche e formazione sulla governance dei dati, sicurezza inadeguata, negligenza o uso improprio non intenzionale.

Secondo un rapporto Symantec , dei 758 milioni di documenti archiviati nel cloud analizzati dalla società di sicurezza informatica, il 13% è stato ampiamente condiviso con un alto rischio di esposizione. I dati ampiamente condivisi si riferiscono a documenti condivisi ampiamente con i dipendenti di un’organizzazione, appaltatori di terze parti e, in alcuni casi, documenti pubblici.

Inoltre, la supervisione amministrativa può anche generare dati ombra. Ad esempio, quando le directory non vengono aggiornate, potrebbe verificarsi la condivisione di dati con ex dipendenti.

https://youtu.be/0bWIxy21sWI

Cosa si può fare?
I rischi associati ai dati shadow includono tipicamente l’esfiltrazione, l’acquisizione di account e la distruzione dei dati. Tra questi, i furti di account sono i più pericolosi, soprattutto quando il dipendente utilizza le stesse credenziali per il cloud e il proprio sistema interno. Con l’accesso al servizio cloud, un utente malintenzionato può persino tentare di eliminare un’intera macchina virtuale o i dati.

Abbiamo parlato con esperti per capire come mitigare i rischi dei dati ombra.

“Stiamo parlando di un equilibrio consapevole tra innovazione decentralizzata e fuga di dati. Quindi, consiglierei inventorizzare – valutare – rilevare – isolare – proteggere. Nella maggior parte delle organizzazioni, non esiste né un inventario delle applicazioni né dei dati, che viene aggiornato e mantenuto in modo religioso. Si parla spesso del grafico di una base clienti. Ma non parliamo del grafico all’interno di un’organizzazione, dove un sistema viene anche trattato come un’entità vivente. Una volta inventati, potremmo voler lavorare diligentemente per valutare la potenziale sensibilità delle informazioni, i protocolli di governance, le misure di sicurezza, ecc. Tutto ciò porterebbe al tipo di paradigma di rilevamento delle anomalie di cui abbiamo bisogno. Nel caso in cui venga rilevata un’anomalia, l’isolamento immediato, seguito da un meccanismo di protezione, deve intervenire. Il ruolo di unIl CISO o il responsabile della protezione dei dati come stakeholder sul tavolo dell’innovazione è vitale.

Per cominciare, tuttavia, dovremmo implementare la gestione delle policy basata sul dominio in tutte le risorse IT che aiuterà nella raccolta iniziale dei dati e comprenderà fino a che punto vengono utilizzati i dati ombra e gli strumenti attorno ad essi. Il punto generale per iniziare a cercare è in termini di strumenti di scambio di dati (documenti, chat e strumenti). Questo è più un viaggio in evoluzione “, ha affermato Amit Das, CEO e co-fondatore di Think360.ai.

“Ci sono diversi passaggi che le aziende possono intraprendere per ridurre i rischi per la sicurezza associati a Shadow Data. In primo luogo, le aziende devono sfruttare solidi strumenti di crittografia dei dati per proteggere i dati persi o rubati da accessi non autorizzati. In secondo luogo, devono garantire che tutto il software aziendale, comprese le applicazioni di condivisione di file, disponga di autorizzazioni accuratamente configurate e soddisfi i benchmark di sicurezza standard. Inoltre, le organizzazioni possono investire in IAM (strumenti di gestione delle identità e degli accessi) per proteggere i dispositivi mobili dei dipendenti e implementare l’autenticazione a due / più fattori per impedire l’accesso non autorizzato “, ha affermato Shrey Kapoor, Computer Hacking Forensic Investigator & Cyber ​​Security Expert.

Sunit Nandi, il fondatore di Letter, un provider di posta elettronica focalizzato sulla privacy, ha affermato che l’adozione delle seguenti misure potrebbe ridurre il rischio di Shadow Data:

Crittografia di tutti i dati archiviati / utilizzati su cloud pubblico
Optando per il cloud privato su quello pubblico
Utilizzo di pseudonimi al posto di nomi reali per l’interazione con i social media
Eliminare o disabilitare rigorosamente gli account di persone che lasciano / escono / si dimettono dalla società.
Evita di utilizzare servizi di terze parti laddove possibile e preferisci servizi self-hosted.
Effettuare controlli di sicurezza regolari.
Assunzione di amministratori di sistema qualificati.

Di ihal