Shadow IT e os riscos das redes sociais
Shadow IT e os Perigos das Redes Sociais para a Segurança da Informação
Compartilhe:
Assine nossa newsletter

Fique por dentro das melhores notícias, eventos e lançamentos do mercado




    Shadow IT e os Perigos das Redes Sociais para a Segurança da Informação

    Publicado em: 14 de junho de 2024

    Shadow IT refere-se à prática de usar aplicativos, serviços e dispositivos não autorizados ou não supervisionados dentro de uma organização. Saiba mais

    por Renato Mirabili Junior*

    Atualmente, milhões de pessoas veem nas redes sociais uma parte fundamental de suas vidas, transformando a maneira como se comunicam, compartilham informações e se conectam com o mundo ao seu redor. Contudo, junto com os benefícios das redes sociais, aparecem diversos desafios, especialmente quando se trata da segurança da informação. É nesse contexto que surge o fenômeno conhecido como Shadow IT, representando uma ameaça significativa para a segurança cibernética das organizações.

    Shadow IT refere-se à prática de usar aplicativos, serviços e dispositivos não autorizados ou não supervisionados dentro de uma organização. Isso pode incluir o uso de redes sociais como Facebook, Twitter, LinkedIn e Instagram, tanto em dispositivos pessoais quanto corporativos. Muitas vezes, os funcionários recorrem a essas plataformas para realizar tarefas relacionadas ao trabalho, como compartilhar arquivos, colaborar em projetos e se comunicar com colegas, porém, na grande maioria das vezes, sem a devida supervisão ou conhecimento do departamento de TI.

    Usuários finais geralmente adotam a Shadow IT, pois podem usá-la sem esperar aprovação do departamento de TI, ou ate mesmo porque creem que desse modo obtém funcionalidades melhores para seus propósitos do que as alternativas oferecidas pela empresa. No entanto, como a equipe de TI não tem conhecimento desses acessos, ela não os monitora. Ou seja: também não aborda suas vulnerabilidades.

    Shadow IT e os riscos das Redes Sociais

    Essa utilização desenfreada das redes sociais apresenta uma série de riscos para a segurança da informação de uma organização. Um dos perigos mais evidentes é a possibilidade de vazamento de dados confidenciais. Quando os funcionários compartilham informações sensíveis através de plataformas de redes sociais, esses dados podem ser interceptados por terceiros mal-intencionados, comprometendo a segurança da empresa.

    Além disso, as redes sociais são frequentemente alvo de ataques cibernéticos, como phishing e malware. Os cibercriminosos aproveitam a confiança dos usuários nessas plataformas para disseminar links maliciosos, infectando dispositivos com vírus e ransomware. Um relatório recente da Verizon revelou que mais de 85% dos ataques de phishing foi causado por interação humana, como por exemplo, o uso de redes sociais como parte de sua estratégia.

    Sabemos que graças a postagens sem limites em redes sociais, pode-se obter informações detalhadas de alguém, como por exemplo nomes, datas de nascimento, locais de trabalho, locais frequentados, hábitos, interesses, enfim, toda e qualquer informação que pode ser usada pelo cibercriminoso para criar um ataque de phishing ou esquemas de engenharia social. Sem contar que de acordo com o nível de conhecimento do cibercriminoso, ainda é possível perpetrar fraudes financeiras e roubo de identidade, graças a essas informações colhidas através de postagens.

    Um relatório recente divulgado pela Kaspersky Lab intitulado “O Fator Humano na Segurança de TI: como os funcionários tornam as empresas vulneráveis de dentro para fora” descobriu que mais de um terço das organizações em todo o mundo já experimentaram incidentes de segurança devido ao uso não autorizado de aplicativos de mensagens instantâneas, redes sociais e armazenamento em nuvem. Esses incidentes incluíram vazamento de dados, perda de propriedade intelectual e interrupção das operações comerciais. E a situação somente piora; pois segundo esse mesmo relatório, em 40% das empresas do mundo todo, os funcionários escondem os incidentes de segurança de TI.

    Para proteger suas organizações contra os perigos das redes sociais e da Shadow IT, os líderes de TI devem implementar políticas claras e abrangentes de segurança cibernética. Isso inclui educar os funcionários sobre os riscos associados ao uso não autorizado de redes sociais e fornecer treinamento regular em conscientização sobre segurança.

    Além disso, é essencial implementar soluções de segurança cibernética robustas, como firewalls, sistemas de detecção de intrusões e software antivírus, para proteger contra ameaças cibernéticas emergentes. O monitoramento ininterrupto através de uma central de SOC e o uso de ferramentas de análise de dados podem ajudar a identificar e mitigar rapidamente possíveis violações de segurança.

    Embora as redes sociais ofereçam inúmeras oportunidades de comunicação e colaboração, elas também representam sérios riscos para a segurança da informação das organizações. O fenômeno da Shadow IT, em particular, apresenta desafios significativos, incluindo vazamento de dados, ataques cibernéticos e violações de segurança. É fundamental que as empresas adotem uma abordagem proativa para mitigar esses riscos, implementando políticas de segurança robustas e soluções de segurança cibernética eficazes. Somente assim poderão proteger seus dados confidenciais e manter a integridade de suas operações comerciais em um mundo cada vez mais digital e interconectado.

    * Renato Mirabili Junior é Consultor de Segurança da Informação na Protiviti Brasil.

    Compartilhe:

    Publicações relacionadas

    Uso de IA nas organizações: riscos e impactos

    20 de agosto de 2024

    A adoção da Inteligência Artificial (IA) nas organizações está em franco crescimento, impulsionada pelas promessas de aumento de eficiência, melhoria na tomada de decisão e inovação nos serviços oferecidos. No entanto, essa tecnologia também traz consigo uma série de riscos que precisam ser identificados e gerenciados adequadamente para garantir que os benefícios sejam plenamente aproveitados […]

    Leia mais

    DREX e Tokenização: além dos bancos e instituições financeiras

    19 de agosto de 2024

    Como as empresas brasileiras estão se preparando para a chegada do DREX? A moeda digital está prestes a transformar o cenário econômico brasileiro, oferecendo novas possibilidades e desafios. Compreender como as empresas estão se preparando para essa mudança é, portanto, crucial para antecipar os impactos, identificar oportunidades e garantir uma transição bem-sucedida para essa nova […]

    Baixe aqui

    Gestão estratégica no setor de saúde: necessidades e transformações

    2 de agosto de 2024

    O setor de saúde, essencial para o bem-estar e a qualidade de vida da população, enfrenta desafios complexos e multifacetados. Diante de um cenário de constante evolução tecnológica, envelhecimento populacional e crescentes demandas por serviços de saúde de alta qualidade, a gestão estratégica emerge como um componente vital para a sustentabilidade e eficiência das instituições […]

    Leia mais

    ANPD publica Regulamento sobre a atuação do Encarregado de Dados (Resolução CD/ANPD n°18)

    24 de julho de 2024

    A ANPD publicou no dia 17/07/2024 a Resolução CD/ANPD n°18 que dispõe sobre a atuação do encarregado sobre o tratamento de dados pessoais. Confira os principais pontos da resolução: Da indicação do Encarregado Forma da indicação: ato formal, ou seja, documento escrito, datado e assinado, demonstrando a indicação. Agente de pequeno porte: nos casos em […]

    Leia mais