L’effetto Shadow IT: la presenza di troppi device non identificati aumenta il rischio di vulnerabilità nelle reti aziendali

sicurezza informatica

La gran parte delle organizzazioni pensa di averte la propria sicurezza IT sotto controllo. Ma i CIO spesso non prendono in esame come si accede nella realtà alla loro rete. Un singolo utente può effettuare il log in attraverso più dispositivi: un telefono, un tablet, un laptop… Così facendo, potrebbero essere davvero tanti i device collegati alla rete di cui l’IT non conosce nemmeno l’esistenza.

Secondo Fortinet, alla base di questa situazione c’è la cosiddetta Shadow IT, ovvero l’utilizzo senza controllo sulla rete di dispositivi e servizi non approvati. Rientrano in questa definizione anche applicazioni cloud consumer o aziendali, come quelle di file sharing, i social media e gli strumenti di collaborazione. Spesso, non esiste una policy aziendale in merito, e nella gran parte dei casi il loro utilizzo è sconosciuto al team IT.

“Partiamo da un semplice dato di fatto: circa il 90 per cento di dipendenti e ospiti si collega alla loro rete in wireless, ma spesso e volentieri gli access point wireless sono meno sicuri rispetto al perimetro cablato. La crescita incontrollata di dispositivi e applicazioni rappresenta una sfida molto seria per le organizzazioni che devono garantire la sicurezza dell’intero network e proteggersi alle minacce informatiche più avanzate”, spiega Filippo Monticelli, Country Manager per l’Italia di Fortinet. “E’ fondamentale che una soluzione di sicurezza possa mappare utenti e dispositivi per controllare gli accessi in modo adeguato e accurato.”

Gartner prevede che entro il 2020 saranno 33 miliardi gli endpoint connessi, e la maggioranza di questi dispositivi sarà wireless. Con un numero sempre maggiore di questi device presenti sul posto di lavoro, le aziende devono impegnarsi a garantire la sicurezza delle loro reti wireless.

“Quando si parla di dispositivi sul posto di lavoro, si pensa generalmente a smartphone, laptop e tablet, ma gli endpoint wireless di oggi rappresentano una categoria molto più ampia. Le organizzazioni possono fare uso anche di videocamere IP wireless, di beacon location-based e di altri piccoli device, spesso non in grado di supportare tradizionali soluzioni di sicurezza. Questo significa che le aziende devono proteggere un numero maggiore di vulnerabilità, anche solo pensando al prossimo futuro”, aggiunge Monticelli.

Il numero crescente di piccoli device che non possono supportare funzioni di sicurezza è una sfida. Ma anche i dispositivi wireless più tradizionali – smartphone, laptop, tablet – possono creare problemi, legati alla quantità di applicazioni mobili che operano, per utilizzo personale o professionale. Applicazioni di gestione dei contatti, giochi, siti di shopping e anche fonti legittime di informazioni possono presentare infezioni malware senza che l’utente ne sia a conoscenza. Questo può, a sua volta, infettare in toto la rete aziendale. Anche alcuni comportamenti degli stessi utenti, come condividere le credenziali di log-in con gli ospiti o non aggiornare regolarmente le proprie password, possono portare a problemi di sicurezza.

Rendere sicure comunicazioni aziendali, informazioni personali, transazioni finanziarie e dispositivi mobili implica molto di più che il solo controllo degli accessi a una rete. Richiede anche la scansione attiva del malware, la prevenzione degli accessi a siti web malevoli, la verifica dell’integrità degli endpoint e il controllo dell’uso delle applicazioni. Proteggere gli Access Point (AP) è fondamentale per ogni strategia di sicurezza wireless, e per estendere la copertura fisica agli utenti. Oggi, gli AP non solo devono supportare ambienti ad elevata densità, ma anche funzioni di sicurezza come Application Visibility and Control (AVC), Wireless IPS (wIPS) e Rogue monitoring – il tutto senza mettere a rischio le prestazioni.

“Le aziende hanno bisogno di una trama di sistemi di sicurezza profondamente integrati, in grado di condividere informazioni su tutte le aree interessate, compresi ambienti wired, wireless, VPN e cloud. Quando l’integrazione si abbina alla capacità di apprendimento delle macchine, il sistema può evidenziare le eccezioni in modo più accurato e veloce, e coordinare le risposte da parte dei diversi sistemi di sicurezza. Tutto questo contribuisce a tempi di risposta più veloci da parte delle aziende in fase di mitigazione del rischio”, conclude Monticelli.