Shadow IT (ou TI invisível) é um fenômeno recente enfrentado pelas empresas, que acontece quando funcionários baixam programas não autorizados para realizar suas tarefas corporativas. Entre as principais consequências dessas “gambiarras tecnológicas”, estão a falta de controle da eficiência operacional e a criação de falhas na segurança empresarial. Uma recente pesquisa da Kaspersky mostra a abrangência do problema como um alerta para que as lideranças das empresas pensem na melhor maneira de solucioná-lo.
A pesquisa “Infodemia e os impactos na vida digital”, da Kaspersky, em parceria com a Corpa, mostra como o excesso de informação sobre a pandemia gerou uma sobrecarga nas pessoas. De fato, o resultado do estudo mostra que, durante a emergência sanitária, quando a maioria das pessoas passou a trabalhar de casa, três em cada dez brasileiros tiveram que baixar um aplicativo ou programa em seus dispositivos corporativos para facilitar a comunicação com terceiros.
Outro aspecto que a pesquisa abordou foi se esses funcionários solicitam a aprovação da área de TI antes de realizar o download – e quase 30% disse que não busca essa autorização. Essa situação coloca a segurança das empresas em risco ao não saber quais dados estão sendo compartilhados para fora da sua infraestrutura e por quais meios isso é feito. Entre os apps mais baixados, de acordo com a pesquisa, estão as redes sociais (70%) e os aplicativos de mensagens (55%). “A inovação não é uma exclusividade das empresas. Em nossas vidas pessoais também tivemos melhorias importantes, como pesquisar o melhor preço de um produto desejado sem sair de casa e solicitar um táxi em vez de sair buscando um na rua. Aplicar essas ‘soluções tecnológicas’ na vida profissional é algo natural. O problema está na dificuldade das empresas em se adequarem ao novo contexto – e este é um desafio gigantesco”, afirma o gerente-executivo da Kaspersky no Brasil, Roberto Rebouças.
Como consequência, esses apps não-autorizados podem fazer a empresa perder o controle sobre a produtividade dos funcionários e da segurança corporativa – principalmente dos dados confidenciais. “A proteção tradicional está acostumada a generalizar as políticas e bloquear ou permitir acessos a todos. Porém, em um mundo que precisou se digitalizar rapidamente para sobreviver, essa mentalidade não tem mais espaço. As diretrizes e políticas de seguranças e o portfólio de programas permitidos precisam focar no negócio e adotar uma abordagem mais customizada sobre quais dados precisam de maior proteção e quem precisa ter permissão para acessá-los”, orienta Rebouças.
Infelizmente, a realidade é que um terço dos ex-funcionários ainda têm acesso aos arquivos das empresas onde trabalhavam. “Vários fatores geram a Shadow IT. Não é apenas a iniciativa dos funcionários, mas também a falta de processos das organizações. Elas não têm mapeado quais programas/aplicações cada área necessita para desenvolver seus trabalhos e acabam atendendo-os de maneira reativa e individual. Porém, quando o indivíduo sai ou é demitido, apenas os acessos padrões são bloqueados – isso quando há essa preocupação. Para enfrentar essa situação, é necessária uma maior cultura de segurança de dados em todas as áreas para entender o fluxo de troca de informações”, destaca o executivo da Kaspersky.
Para mitigar os problemas da Shadow IT na segurança dos dados corporativos, a Kaspersky dá as seguintes recomendações:
- Adote e revise regularmente a política de acesso a ativos corporativos, incluindo caixas de e-mail, pastas compartilhadas e documentos on-line, para garantir que ela atenda às necessidades atuais da empresa.
- Mapeie e mantenha um registro atualizado dos programas que as áreas utilizam para desenvolver seus trabalhos. Isso dará maior eficiência operacional na chegada de novos funcionários e garantirá o cancelamento total dos acessos deles aos dados empresariais quando saírem da organização.
- Eduque periodicamente todos os funcionários sobre regras de cibersegurança da empresa para que eles entendam como proteger os dados corporativos e não expô-los por descuido ou mal uso dos recursos tecnológicos.
- Use a criptografia para proteger as informações confidenciais. Desta maneira, mesmo que elas sejam compartilhadas, não poderão ser visualizadas sem a autorização necessária.
Imagem: Divulgação.