Seguridad IT

Shadow IT: amenaza latente para empresas en 2024

El impacto del Shadow IT en incidentes cibernéticos

En la era digital actual, el Shadow IT, que implica el uso no autorizado de aplicaciones y servicios por parte de los empleados, emergió como un riesgo significativo para la ciberseguridad empresarial. Un estudio reciente de Kaspersky revela que 1 de cada 10 empresas ha experimentado incidentes cibernéticos en los últimos dos años debido al uso de Shadow IT. Este fenómeno que, además, necesita del uso de plataformas no aprobadas, representa una amenaza seria para la seguridad de los datos y la continuidad del negocio.

Industrias vulnerables

El informe de Kaspersky destaca que la industria de TI lidera las estadísticas, sufriendo el 16% de los incidentes cibernéticos relacionados con el Shadow IT en 2022 y 2023. Otros sectores afectados incluyen infraestructuras críticas, transporte y logística. Casos notorios, como el de Okta, subrayan los peligros; un empleado inadvertidamente permitió el acceso no autorizado a través de su cuenta personal de Google y, finalmente, resultó en un ataque que afectó a 134 clientes de la empresa.

La variedad del Shadow IT

El Shadow IT puede manifestarse de diversas formas, desde aplicaciones no autorizadas hasta hardware abandonado. Incluso los programadores, en un intento de eficiencia, pueden crear programas personalizados sin la aprobación del departamento de TI, abriendo la puerta a posibles vulnerabilidades. Debido a esto, es esencial abordar esta problemática. Se prevé que el Shadow IT se convertirá en una de las principales amenazas para la ciberseguridad corporativa en 2025.

CAT

Mitigando los riesgos de Shadow IT

Para salvaguardar la ciberseguridad, Kaspersky ofrece recomendaciones prácticas:

  • Cooperación empresarial y TI: Fomentar la comunicación regular entre todos los departamentos para entender las necesidades y mejorar los servicios de TI según las demandas.
  • Inventario y escaneo periódico: Realizar inventarios y escaneos de red periódicos para prevenir la presencia de hardware y servicios no autorizados.
  • Control de acceso limitado: Restringir el acceso a recursos necesarios en dispositivos personales, utilizando sistemas de control de acceso.
  • Capacitación en seguridad: Implementar programas de capacitación para mejorar los conocimientos de seguridad de los empleados.
  • Formación especializada: Invertir en programas de formación para especialistas en seguridad de TI.
  • Eliminación de activos obsoletos: Realizar inventarios periódicos para eliminar dispositivos y hardware abandonados.
  • Gestión centralizada de soluciones internas: Implementar un proceso centralizado para la aprobación de soluciones desarrolladas internamente.
  • Limitar el acceso a servicios externos: Restringir el uso de servicios de terceros y, si es posible, bloquear el acceso a recursos de intercambio en la nube populares.

En un entorno digital en constante evolución, abordar el Shadow IT es esencial para preservar la integridad de la ciberseguridad empresarial.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Botón volver arriba