Shadow IT refere-se à prática de usar aplicativos, serviços e dispositivos não autorizados ou não supervisionados dentro de uma organização. Saiba mais
por Renato Mirabili Junior*
Atualmente, milhões de pessoas veem nas redes sociais uma parte fundamental de suas vidas, transformando a maneira como se comunicam, compartilham informações e se conectam com o mundo ao seu redor. Contudo, junto com os benefícios das redes sociais, aparecem diversos desafios, especialmente quando se trata da segurança da informação. É nesse contexto que surge o fenômeno conhecido como Shadow IT, representando uma ameaça significativa para a segurança cibernética das organizações.
Shadow IT refere-se à prática de usar aplicativos, serviços e dispositivos não autorizados ou não supervisionados dentro de uma organização. Isso pode incluir o uso de redes sociais como Facebook, Twitter, LinkedIn e Instagram, tanto em dispositivos pessoais quanto corporativos. Muitas vezes, os funcionários recorrem a essas plataformas para realizar tarefas relacionadas ao trabalho, como compartilhar arquivos, colaborar em projetos e se comunicar com colegas, porém, na grande maioria das vezes, sem a devida supervisão ou conhecimento do departamento de TI.
Usuários finais geralmente adotam a Shadow IT, pois podem usá-la sem esperar aprovação do departamento de TI, ou ate mesmo porque creem que desse modo obtém funcionalidades melhores para seus propósitos do que as alternativas oferecidas pela empresa. No entanto, como a equipe de TI não tem conhecimento desses acessos, ela não os monitora. Ou seja: também não aborda suas vulnerabilidades.
Shadow IT e os riscos das Redes Sociais
Essa utilização desenfreada das redes sociais apresenta uma série de riscos para a segurança da informação de uma organização. Um dos perigos mais evidentes é a possibilidade de vazamento de dados confidenciais. Quando os funcionários compartilham informações sensíveis através de plataformas de redes sociais, esses dados podem ser interceptados por terceiros mal-intencionados, comprometendo a segurança da empresa.
Além disso, as redes sociais são frequentemente alvo de ataques cibernéticos, como phishing e malware. Os cibercriminosos aproveitam a confiança dos usuários nessas plataformas para disseminar links maliciosos, infectando dispositivos com vírus e ransomware. Um relatório recente da Verizon revelou que mais de 85% dos ataques de phishing foi causado por interação humana, como por exemplo, o uso de redes sociais como parte de sua estratégia.
Sabemos que graças a postagens sem limites em redes sociais, pode-se obter informações detalhadas de alguém, como por exemplo nomes, datas de nascimento, locais de trabalho, locais frequentados, hábitos, interesses, enfim, toda e qualquer informação que pode ser usada pelo cibercriminoso para criar um ataque de phishing ou esquemas de engenharia social. Sem contar que de acordo com o nível de conhecimento do cibercriminoso, ainda é possível perpetrar fraudes financeiras e roubo de identidade, graças a essas informações colhidas através de postagens.
Um relatório recente divulgado pela Kaspersky Lab intitulado “O Fator Humano na Segurança de TI: como os funcionários tornam as empresas vulneráveis de dentro para fora” descobriu que mais de um terço das organizações em todo o mundo já experimentaram incidentes de segurança devido ao uso não autorizado de aplicativos de mensagens instantâneas, redes sociais e armazenamento em nuvem. Esses incidentes incluíram vazamento de dados, perda de propriedade intelectual e interrupção das operações comerciais. E a situação somente piora; pois segundo esse mesmo relatório, em 40% das empresas do mundo todo, os funcionários escondem os incidentes de segurança de TI.
Para proteger suas organizações contra os perigos das redes sociais e da Shadow IT, os líderes de TI devem implementar políticas claras e abrangentes de segurança cibernética. Isso inclui educar os funcionários sobre os riscos associados ao uso não autorizado de redes sociais e fornecer treinamento regular em conscientização sobre segurança.
Além disso, é essencial implementar soluções de segurança cibernética robustas, como firewalls, sistemas de detecção de intrusões e software antivírus, para proteger contra ameaças cibernéticas emergentes. O monitoramento ininterrupto através de uma central de SOC e o uso de ferramentas de análise de dados podem ajudar a identificar e mitigar rapidamente possíveis violações de segurança.
Embora as redes sociais ofereçam inúmeras oportunidades de comunicação e colaboração, elas também representam sérios riscos para a segurança da informação das organizações. O fenômeno da Shadow IT, em particular, apresenta desafios significativos, incluindo vazamento de dados, ataques cibernéticos e violações de segurança. É fundamental que as empresas adotem uma abordagem proativa para mitigar esses riscos, implementando políticas de segurança robustas e soluções de segurança cibernética eficazes. Somente assim poderão proteger seus dados confidenciais e manter a integridade de suas operações comerciais em um mundo cada vez mais digital e interconectado.
* Renato Mirabili Junior é Consultor de Segurança da Informação na Protiviti Brasil.