Shadow data

Shadow data: che cosa sono e perchè le aziende devono stare attente alle applicazioni in cloud

Storage e applicazioni in cloud sono un punto di vulnerabilità aziendale. Il rischio viene dagli shadow data che possono portare a quindi la perdita di informazioni sensibili. Quali sono i rischi e cosa si può fare per evitare che i dati vengano persi o addirittura rubati?

Pubblicato il 13 Lug 2016

ombra-shadow-151008081712

La capacità del cloud di fornire applicazioni in maniera rapida, anche gratuitamente, spinge spesso molti dipendenti verso lo shadow IT.

La maggior parte degli esperti è ben consapevole dei rischi che, attualmente, interessano maggiormente applicazioni SaaS e Cloud.

Un ulteriore pericolo viene dagli shadow data, ovvero tutti i contenuti sensibili che gli utenti caricano, archiviano e condividono attraverso il cloud, il che vale sia per lo shadow IT che per le informazioni che passano attraverso applicazioni consentite.

Il fatto che un’azienda abbia approvato un sistema di file sharing, come possono essere Box o Office365, non significa che sia correttamente disciplinata in termini di governance dei dati e conformità. Inoltre, gli spazi online in cui gli utenti possono archiviare documenti oggi si moltiplicano: si va dagli strumenti di collaborazione, alle applicazioni CRM fino ai servizi di condivisione video. In questo scenario dominato dal cloud nelle sue molteplici forme, dunque, l’individuazione e la protezione dei coni d’ombra nell’IT aziendale sono due prassi fondamentali da attuare all’interno di una strategia di data loss prevention.

Che cosa sono gli shadow data

Secondo gli esperti, spesso la causa di una generazione di shadow data sono le sviste amministrative. Un esempio classico viene dalle difficoltà di mantenere cartelle correttamente aggiornate, il che comporta la condivisione di documenti o dati con dipendenti o collaboratori che hanno lasciato l’azienda. In alternativa, un utente non autorizzato potrebbe ereditare l’accesso a cartelle non di sua competenza, magari a causa di un cambio di mansione. Altre volte il problema può essere di tipo geografico: le multinazionali sempre più spesso si trovano infatti a fare i conti con le regole di residenza e di sovranità dei dati, per cui alcuni tipi di informazioni devono rimanere all’interno dei confini di un determinato Stato. In questo caso, il dubbio degli operatori del settore è soprattutto uno: come garantire che questi dati non siano memorizzati in modi contrari a politiche, leggi o normative locali?

Il problema della condivisione delle informazioni è un fattore fondamentale su cui riflettere:  secondo i dati di un sondaggio condotto da Elastica su 63 milioni di documenti archiviati dai suoi clienti nel 2015, il 25% dei documenti di proprietà di un utente medio sono stati ampiamente condivisi (con tutto il personale aziendale, con ditte esterne o attraverso link accessibili a chiunque). Di questi documenti, il 12,5% (quindi 3% del totale) conteneva dati sensibili o soggetti a conformità.

Il tipo di informazioni sensibili incautamente condivise varia in base al settore aziendale: nel caso delle imprese tecnologiche, per esempio, si è trattato spesso del codice sorgente, nel settore della sanità di informazioni personali sulla salute dei pazienti, nel campo dell’istruzione di dati di identificazione personale, mentre le aziende del settore telecomunicazioni ed entertainment hanno visto una importante fuoriuscita di dati relativi alle carte di pagamento.

Recenti analisi condotte sui crimini informatici suggeriscono che i dati sanitari rappresentano un obiettivo particolarmente ambito dagli hacker, probabilmente perché possono essere sfruttati per una varietà di scopi criminali e, in particolare, per il furto di identità.

Minacce e pericoli per gli shadow data

Gli shadow data non adeguatamente monitorati possono portare a pericoli come l’esfiltrazione e/o la distruzione dei dati fino a comprendere il furto di account.

Questo è dovuto al fatto che spesso gli utenti utilizzando erroneamente le stesse credenziali per il cloud e per i sistemi interni. E il pericolo è altissimo: accedendo a un account cloud, un hacker potrebbe potenzialmente eliminare, in brevissimo tempo, un intero archivio di dati.

Per tutelare la sicurezza occorre identificare prontamente i comportamenti anomali. Questo significa, per esempio, rilevare una serie di numerosi log-in falliti o l’accesso a decine di file condivisi avvenuto troppo rapidamente da parte di un unico utente. Un altro comportamento anomalo segnalato dagli esperti – che rappresenta una minaccia meno evidente ma altrettanto pericolosa –  è il rapido utilizzo della funzione di anteprima generalmente offerta da servizi di Cloud storage: questa funzione può essere utilizzata per catturare la schermata e rubare rapidamente i file senza destare sospetti.

Cosa fare per garantire la sicurezza?

Gli esperti raccomandano alle aziende di cercare, recensire e classificare tutte le proprie applicazioni Cloud, verificando quali di queste siano consentite e monitorate e quali invece andrebbero eliminate. Le applicazioni di collaborazione e di condivisione file più diffuse attualmente sono Office365, Dropbox, Google Drive ed Evernote, ma ne esistono molte altre. Secondo gli esperti, oltre a rilevare i coni d’ombra dell’IT aziendale è poi necessario fornire alternative funzionali e utili: esistono infatti molte applicazioni di collaborazione di livello enterprise che garantiscono controlli di autorizzazione adeguati.

Nel caso degli shadow data, per esempio, quando qualcuno inoltra un link a un collega che a sua volta lo gira a una terza persona non autorizzata – e  via così – si perde presto il controllo sugli accessi a quel dato documento: con gli strumenti di livello enterprise, invece, la terza persona può ancora inoltrare il link, ma il proprietario del file deve approvare ogni richiesta di accesso.

Per tutelare la sicurezza IT vi è anche la costante necessità di una corretta governance dei dati nel rispetto delle conformità normative, che può essere ottenuta attraverso l’impiego di software di identity management o single sign-on (SSO). Non ultimo, occorre fare in modo che dipendenti e collaboratori siano consapevoli delle loro responsabilità e della portata delle loro azioni nei confronti della tutela dei dati sensibili.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3