📊 Un estudio de Cisco (2023) reveló que en promedio, las organizaciones utilizan más de 1.000 aplicaciones y servicios en la nube, de los cuales más del 50% no son conocidos ni gestionados por el área de TI. Fuente: Cisco Shadow IT Report 2023.
Al menos dos tercios de las organizaciones han sufrido alguna vez ciberataques aprovechando el Shadow IT, pero ¿Qué es y cómo lo puedes evitar?
Si alguna vez subiste información de la empresa a tu drobox para concluir el trabajo en casa, o conectaste tu smartwatch al internet de tu compañía, navegas en internet por un navegador no autorizado, o si eres parte del equipo de desarrollo y decidiste tomar atajos en el desarrollo priorizando la velocidad sobre la calidad, no sólo habrás contribuido con la “deuda técnica”, sino que además sin ser consciente de esto habrás colaborado con el Shadow IT, que no es otra cosa más que el uso de sistemas, dispositivos, software, aplicaciones y servicios de tecnología de la información los cuales son desconocidos y por ende, no aprobados por el departamento de tecnologías e información IT.
¿Cuál es la problemática?
Luego de la pandemia por el Covid-19, el teletrabajo, BYOD (Bring Your Own Devices), la nube, IIoT, automatización de procesos, Inteligencia Artificial entre otros, han aumentado la superficie de ataque, a esto agregamos una incorrecta comunicación y coordinación entre los empleados de los diferentes departamentos, así como la falta de normas, procesos y regulaciones que proyectan una sombra cada vez más grande aumentando las brechas de ciberseguridad dentro de una empresa, ya que la falta de visibilidad por parte del equipo de TI y Ciberseguridad hacen que el riesgo incremente de manera considerable puesto que no se puede proteger lo que no se conoce.
Recomendaciones.
El eslabón más débil del Shadow IT es el usuario, por lo que es de vital importancia una correcta concienciación, capacitación, poseer políticas claras, correctamente comunicadas y gestionadas, herramientas de gestión y detección de Shadow IT, facilitación de acceso a soluciones probadas, gestión del riesgo, adopción de Zero Trust apoyadas por monitoreo y detección de un CyberXoc con tecnologías de SIEM, SOAR, UEBA, IOC/IAC, CMDB, MultiCloud que ayuden a detectar el Shadow IT.
Como usuario responsable y consciente puedes convertirte en el faro de luz que ayude a mitigar o eliminar el Shadow IT en tu empresa.
Si querés entender mejor cómo detectar y mitigar Shadow IT en tu entorno, Escríbenos en los comentarios o conversemos. A veces, lo que no se ve es justamente lo que más riesgo genera.
Xperto:
Henry Hoyos es un referente visionario en innovación, tecnología y transformación digital en Latinoamérica. Socio de los holdings Siscotec, Hexacorp y Quantec, lidera iniciativas en ciberseguridad, telecomunicaciones, inteligencia artificial y neurotecnología. Con presencia empresarial en varios países y una destacada participación en cámaras binacionales, proyectos de smart cities, bioseguridad y educación disruptiva, impulsa el cambio desde una perspectiva centrada en el ser humano. Actualmente, trabaja en modelos de neuroventa avanzada y en el desarrollo de tecnologías emergentes para mejorar la vida y el futuro de las sociedades.
LinkedIn: https://www.linkedin.com/in/henryhoyoszoriano/
Únete a nuestra comunidad en LinkedIn: https://www.linkedin.com/build-relation/newsletter-follow?entityUrn=7323061820913532931
Shadow IT, la sombra que debes evitar