Egyre gyakoribb jelenség, hogy az irodai és a magánélet átfedésbe kerül a munkavállalók mindennapjaiban. Egyre megszokottabbá válik az otthoni munkavégzés, ami kényelmesebbé és hatékonyabbá is teheti a munkát. Saját mobiltelefonunk, tabletjeink, okosóráink, egyéb eszközeink pedig állandóan velünk vannak, és mindenhol használjuk is őket – pedig nem feltétlenül kéne így lennie.

A munkahelyi környezetben azok az eszközök képezik az „árnyék IT” vagy „árnyék IoT” kategóriáját, amelyek anélkül kapcsolódnak a cégen belüli hálózatra vagy az internetre, hogy arról az IT-részlegnek tudomása lenne, vagy pontosan ismerné a mechanizmus jellemzőit. Ezek az eszközök a legkülönbözőbb területeken előfordulhatnak: lehet például egy italautomata, amely kártyás fizetéskor kerül online állapotba, vagy kamerarendszer, amelyet egy külső szolgáltató üzemeltet.

Az „árnyék IT”-t képező tárgyak nagy része a munkavállalók révén kerül be az irodába, és sokszor a tudomásukon kívül kapcsolódik az internetre – ilyenek például az okosórák vagy a fitness-tartozékok. Ezek általában nem rendelkeznek erős védelemmel, sokan még a manapság is – amikor rengeteget hallunk a hackerek tevékenységéről és a megfelelő biztonsági szint fontosságáról – alapbeállítású jelszóval használják őket. A BYOD (Bring Your Own Device) policy, azaz „hozd a saját eszközöd!” szabály szintén egyre terjedő jelenség a munka világában. Ahol ez nem bevett gyakorlat, ott általában nem fordítanak különösebb figyelmet arra, hogy az alkalmazottak milyen otthoni számítástechnikai eszközöket visznek be az irodába, vagy hogy mire és hogyan használják azokat. Ezzel a problémával számos elméleti szakember foglalkozik, például a munkajog területén, ám a gyakorlatban még nagyobb kihívást jelent megtalálni rá a megoldást.

Nemcsak azért lehet kockázatos otthoni tableten vagy laptopon dolgozni, mert a felhasználó könnyen kivihet bizalmas információkat a cég belső adatbázisaiból, hanem az eszközök felhasználási módjainak sokfélesége miatt még számos más gondot is okozhat ez a gyakorlat. Mivel az irodákban általában több különböző rendszer is működik, a wifis okoskávéfőzőtől kezdve a távirányítású légkondicionálón át a tárgyalókban található okostelevíziókig, a gyenge védelem sokféle káros hatással járhat. Hogy érthetőbbé váljon, milyen súlyos probléma ez, gondoljuk végig a következőket:

Mindeddig a leghírhedtebb eset a 2016-os, úgynevezett „Mirai botnet-támadás” volt, melynek során védtelen kamerákat és otthoni hálózati routereket hackeltek meg külső támadók, és létrehoztak belőlük egy botnet-hálózatot. A botnet lényege, hogy képes önállóan működni bizonyos utasítások alapján – ebben az esetben a hackerek az uralmuk alá kényszerített eszközöket egy hatalmas túlterheléses támadáshoz használták, mely elérhetetlenné tette az internetet az Egyesült Államok keleti partjának túlnyomó részén. A rendszer forráskódja ráadásul a későbbiekben nyilvánossá vált, így bárki szabadon tanulmányozhatja, és megkísérelhet újabb hasonló támadást kivitelezni.

A CEB tanácsadó cég szerint a cégeken belül használt eszközök körülbelül 40%-a esik az „árnyék IT” vagy „árnyék IoT” kategóriába, ami számos nehézséget okoz a vezetőségnek. Ráadásul nemcsak hardveres eszközökről van szó, hanem olyan szolgáltatásokról is, amelyek felhőbe töltik fel az adatokat, mint például a DropBox. Az „árnyék IT” használata kihat a cég működésére, hiszen megnő a lopás valószínűsége, csökkentheti a hatékonyságot, és kidobott pénzt jelenthet, mivel a cég esetleg olyasmire költ, ami szerinte szükséges a munkavállaló számára, miközben az valójában már rég a rendelkezésére áll. Az „árnyék IT” elterjedése végső soron az alkalmazottak és a vezetés közötti kommunikáció sikertelenségének az egyik tünete. Ahogy Phil Richards, a LANDESK operatív igazgatója elmondta az IT Business Edge-nek: „Az » árnyék IT« létezése és növekedése általában azt jelenti, hogy a központi informatikai szervezet nem felel meg az üzleti igényeknek.” Ezért mindenképpen érdemes szabályozni, és a gyakorlati igényeknek megfelelő kereteket alkotni a működéséhez.

Hegyi Heni, NEW technology magazin