Shadow IT – Co to jest? Opis zjawiska

24.04.2020

Shadow IT to coraz powszechniejsze, a zarazem niepokojące zjawisko. Mimo wszystko wiele osób nie zdaje sobie sprawy z jego istnienia. Dotyczy ono przede wszystkim firm, w których praca opiera się na wykorzystaniu komputera oraz Internetu. Zobacz, z czym wiąże się shadow IT i jak uchronić się przed wyciekiem kluczowych danych z firmy.

Shadow IT – czym jest to zjawisko?

Otóż zjawisko shadow IT dotyczy sytuacji, w której pracownicy na sprzęcie firmowym podłączonym do sieci firmowej korzystają z niezatwierdzonego oprogramowania. Chodzi przede wszystkim o różnorodne programy i aplikacje instalowane bez wiedzy działu IT lub przełożonego. Warto jednak pamiętać, że shadow IT odnosi się także do oprogramowania używanego za pośrednictwem chmury, czyli takiego, którego nie trzeba instalować na komputerze. Brak kontroli jest tu największym problemem i może przysporzyć firmie problemy finansowe lub prawne.

Jakie zagrożenia niesie za sobą shadow IT?

Jak wspomnieliśmy wcześniej, korzystanie z niezatwierdzonych programów na firmowych komputerach może nieść za sobą negatywne konsekwencje. Wynika to z faktu, że specjaliści IT w firmie nie mają kontroli nad tym oprogramowaniem i sposobem, w jaki jest ono wykorzystywane. Od tego jest już tylko jeden krok do największego zagrożenia dla firmy, czyli wycieku najważniejszych, wrażliwych danych, które są przez nią gromadzone oraz przetwarzane.

Wypływ danych związany ze zjawiskiem shadow IT może nieść za sobą wiele zagrożeń. Uważa się, że do 2020 roku nawet co trzeci cyberatak na firmy zostanie przeprowadzany z pomocą danych zgromadzonych w wyniku shadow IT. Mimo tego najnowsze badania pokazały, że ponad 70% menedżerów nie ma świadomości, jak ogromna jest skala tego zjawiska w ich firmach. Uznaje się, że największe zagrożenie niesie ono za sobą dla firm z sektora finansowego, ponieważ to właśnie one gromadzą i przetwarzają najwięcej danych wrażliwych.

Jak zapobiec zjawisku shadow IT?

Eksperci uważają, że całkowite wyeliminowanie zjawiska shadow IT byłoby dzisiaj niemożliwe, jednak istnieją sposoby na to, by minimalizować czynniki, które przyczyniają się do jego rozpowszechnienia. Jednym z nich jest przede wszystkim edukacja. Przecież żaden pracownik celowo nie instaluje nieautoryzowanych programów oraz aplikacji na komputerze firmowym. Wynika to niestety z niewiedzy. Ludzie często szukają rozwiązań, które usprawnią ich pracę, ale nie mają świadomości, że mogą one doprowadzić do wycieku wrażliwych danych. W tym celu pracodawcy powinni przede wszystkim przeprowadzać szkolenia informujące o zjawisku i jego zagrożeniach oraz dostarczać pracownikom potrzebne narzędzia, odpowiadające na ich potrzeby. Warto także poszukać rozwiązań, które pozwolą wykryć shadow IT w sieci firmowej.

Jak program monitorujący może wykryć zjawisko shadow IT?

Świetnym rozwiązaniem dla firm borykających się z shadow IT są programy monitorujące aktywność użytkowników na komputerze. Jednym z takich narzędzi jest KeyTurion, dzięki któremu pracodawca jest w stanie kontrolować, czy w firmie rozwija się zjawisko shadow IT poprzez sprawdzenie, w jakim celu pracownicy wykorzystują komputery firmowe.

Najważniejsze funkcje programu to przede wszystkim:

  • wykrywanie wszelkich oszustw komputerowych (niekontrolowany wyciek wrażliwych danych i tajemnic firm),

  • archiwizacja wprowadzanych przez użytkownika danych w czasie rzeczywistym (z klawiatury i schowka, stron www, programów),

  • silne szyfrowanie logowanych danych (brak możliwości wglądu w dane przez osoby trzecie),
  • generowanie alertów (sygnalizuje odpowiednimi alertami niewłaściwe użycie komputera).

Choć całkowite wykluczenie zjawiska shadow IT jest w zasadzie niemożliwie (szczególnie ze względu na programy działające w chmurze), warto mu przeciwdziałać. Wdrożenie w firmie oprogramowania, jakim jest Keyturion to jeden ze sposobów. Niestety, ale konsekwencje wynikające z używania niezatwierdzonego oprogramowania są bardzo poważne, dlatego na każdym kroku należy szukać rozwiązań, które ograniczą działanie prowadzące do rozwoju zjawiska shadow IT.

Ostatnie wpisy