Shadow IT (ou TI invisível) é um fenômeno recente enfrentado pelas empresas, que acontece quando funcionários baixam programas não autorizados para realizar suas tarefas corporativas. Entre as principais consequências dessas “gambiarras tecnológicas”, estão a falta de controle da eficiência operacional e a criação de falhas na segurança empresarial.
Uma recente pesquisa da Kaspersky mostra a abrangência do problema como um alerta para que as lideranças das empresas pensem na melhor maneira de solucioná-lo. A pesquisa “Infodemia e os impactos na vida digital” da Kaspersky, em parceria com a Corpa, mostrou como o excesso de informação sobre a pandemia gerou uma sobrecarga mental nas pessoas.
De fato, o resultado do estudo mostra que, durante a emergência sanitária, quando a maioria das pessoas passou a trabalhar de casa, três em cada 10 brasileiros tiveram que baixar um aplicativo ou programa em seus dispositivos corporativos para facilitar a comunicação com terceiros. Outro aspecto que a pesquisa abordou foi se esses funcionários solicitam a aprovação da área de TI antes de realizar o download — e quase 30% disse que não busca essa autorização.
Essa situação coloca a segurança das empresas em risco ao não saber quais dados estão sendo compartilhados para fora da sua infraestrutura e por quais meios isso é feito. Entre os apps mais baixados, de acordo com a pesquisa, estão as redes sociais (70%) e os aplicativos de mensagens (55%). A inovação não é uma exclusividade das empresas.
Em nossas vidas pessoais também tivemos melhorias importantes, como pesquisar o melhor preço de um produto desejado sem sair de casa e solicitar um táxi em vez de sair buscando um na rua. “Aplicar essas “soluções tecnológicas” na vida profissional é algo natural. O problema está na dificuldade das empresas em se adequarem ao novo contexto — e este é um desafio gigantesco”, contextualiza Roberto Rebouças, gerente-executivo da Kaspersky no Brasil.
Como consequência, esses apps não-autorizados podem fazer a empresa perder o controle sobre a produtividade dos funcionários e da segurança corporativa — principalmente dos dados confidenciais. A proteção tradicional está acostumada a generalizar as políticas e bloquear ou permitir acessos a todos. Porém, em um mundo que precisou se digitalizar rapidamente para sobreviver, essa mentalidade não tem mais espaço.
“As diretrizes e políticas de seguranças e o portfólio de programas permitidos precisam focar no negócio e adotar uma abordagem mais customizada sobre quais dados precisam de maior proteção e quem precisa ter permissão para acessá-los”, orienta Rebouças. Infelizmente, a realidade é que um terço dos ex-funcionários ainda têm acesso aos arquivos das empresas onde trabalhavam.
Vários fatores geram a Shadow TI. Não é apenas a iniciativa dos funcionários, mas também a falta de processos das organizações. Elas não têm mapeado quais programas/aplicações cada área necessita para desenvolver seus trabalhos e acabam atendendo-os de maneira reativa e individual.
“Porém, quando o indivíduo sai ou é demitido, apenas os acessos padrões são bloqueados — isso quando há essa preocupação. Para enfrentar essa situação, é necessária uma maior cultura de segurança de dados em todas as áreas para entender o fluxo de troca de informações”, destaca o executivo da Kaspersky.
Para mitigar os problemas da Shadow IT na segurança dos dados corporativos, a Kaspersky dá as seguintes recomendações:
- Adote e revise regularmente a política de acesso a ativos corporativos, incluindo caixas de e-mail, pastas compartilhadas, documentos online, para garantir que ela atenda às necessidades atuais da empresa.
- Mapeie e mantenha um registro atualizado dos programas que as áreas utilizam para desenvolver seus trabalhos. Isso dará maior eficiência operacional na chegada de novos funcionários e garantirá o cancelamento total dos acessos deles aos dados empresariais quando saírem da organização.
- Eduque periodicamente todos os funcionários sobre regras de cibersegurança da empresa para que eles entendam como proteger os dados corporativos e não expô-los por descuido ou mal uso dos recursos tecnológicos.
- Use a criptografia para proteger as informações confidenciais. Desta maneira, mesmo que elas sejam compartilhadas, não poderão ser visualizadas sem a autorização necessária. – Fonte e mais informações (https://kaspersky.com.br/).