Shadow IT no tiene que ser tan aterrador como parece

Escribe Martin Hodgson, Director de Paessler AG Reino Unido e Irlanda

En la serie más reciente del popular programa de Netflix, Stranger Things, los adolescentes en la Ciudad de Hawkins, Indiana, se ven obligados a combatir criaturas siniestras y mortales de “al revés”: un oscuro universo paralelo conectado al nuestro a través de una investigación científica mal planificada. En las redes empresariales, una amenaza similar puede estar al acecho, redes paralelas creadas por el uso de infraestructura desconocida o no autorizada por los empleados. Bienvenidos al siniestro mundo de Shadow IT.

Para los administradores de red, la sola idea de infraestructuras de TI desconocidas o incluso parcialmente desconocidas en una red puede ser suficiente para enviar un escalofrío por la columna vertebral. En las redes de Shadow IT, se pueden desarrollar infraestructuras complejas a partir de la práctica diaria, sin la aprobación o el conocimiento del departamento de TI. Estas infraestructuras pueden abarcar desde entornos de hardware manejables hasta soluciones ERP completas que se utilizan a diario en toda empresa, utilizando los datos del sistema ERP oficial, pero de ninguna manera accesibles para el departamento de TI.

Las infraestructuras de Shadow independientes a menudo surgen como resultado de una mala gestión o planificación. Si a un departamento no se le ofrecen soluciones adecuadas para el trabajo que tiene la tarea de hacer, o si los jefes de departamento no están educados en la necesidad de trabajar desde una red empresarial centralizada, la situación puede surgir cuando las soluciones se crean desde cero sin la adecuada consulta con el departamento de informática.

Al igual que las criaturas de Stranger Things, las redes de Shadow IT pueden liberar una gran cantidad de riesgos para las redes y los departamentos de TI inconscientes:

1. Vulnerabilidades expuestas

Este es quizás el primer riesgo importante que viene a la mente cuando pensamos en infraestructura desconocida en la red. La infraestructura que se ha establecido sin el conocimiento del departamento de TI a menudo carece del nivel de seguridad requerido para garantizar la protección contra ataques cibernéticos. En algunos casos, el hardware puede carecer de firmware actualizado e incluso de firewall o antivirus. En un mundo donde una red es tan fuerte como el dispositivo menos seguro, esto puede dejar toda una red empresarial vulnerable a los ataques.

2. Pérdida catastrófica de datos

Los sistemas y aplicaciones de TI paralelos se ejecutan fuera del plan de respaldo y restauración del departamento de TI. Esto puede significar que las funciones comerciales de misión crítica pueden tener lugar sin una solución de respaldo. En el caso de un incidente, como un ataque cibernético que conduce a la pérdida de datos, los datos cruciales de la empresa pueden desaparecer por completo sin ninguna posibilidad de recuperación. En el peor de los casos, esto puede causar un daño significativo a las operaciones de la compañía con el potencial de serias repercusiones financieras.

3. Datos no asegurados

Shadow IT puede no dar una visión general del acceso potencial a los datos. Esto significa que los proveedores de servicios externos contratistas e incluso ex-empleados pueden tener acceso a datos confidenciales. Sin una descripción general de los permisos, no hay forma de predecir quién puede acceder a los datos y qué se puede hacer con ellos.

4. Operaciones ineficientes

El hardware y el software Shadow IT a menudo se instalan sin las pruebas necesarias. Aunque estos sistemas pueden beneficiar directamente las actividades individuales del instalador, esto es a menudo una razón para la creación de Shadow IT en primer lugar, el sistema no probado puede ralentizar o incluso detener otros sistemas críticos del negocio en la red. Incluso en las redes Shadow IT que funcionan sin problemas, se requiere un doble mantenimiento y administración para garantizar que el sistema continúe funcionando sin problemas en paralelo con la red empresarial oficial.

5. Conformidad

Para decir lo obvio, la creación de procesos de TI alternativos fuera del protocolo establecido del departamento de TI probablemente violará las reglas de cumplimiento de TI de una empresa. Sin embargo, más seriamente, la introducción de sistemas de Shadow IT para departamentos especializados puede ser una violación fundamental de la regulación externa, como la ley de protección de datos. En estos casos, las infracciones de la regulación externa pueden dar lugar a grandes multas por parte de los reguladores e incluso el colapso de la empresa.

¿Cosas de miedo? no tiene por qué ser así. Afortunadamente, incluso los problemas de Shadow IT generalizados pueden controlarse si el departamento de TI y la alta dirección implementan las estrategias correctas. El primer paso para eliminar los Shadow IT es poder localizarlos. La visibilidad de la red es el factor número uno que conduce a la detección y eliminación de redes en la sombra. Incluso una infraestructura paralela bien oculta puede detectarse, por ejemplo, a través de lecturas de tráfico de datos inusuales a través de un enrutador o conmutador.

Al final, depende de la administración implementar soluciones que eviten la creación de redes paralelas en primer lugar. Sin embargo, con las herramientas adecuadas y suficiente visibilidad, los departamentos de TI pueden estar bien equipados para combatir la amenaza del Shadow IT.

(*) Martin Hodgson: Director de Paessler AG Reino Unido e Irlanda