Confira 6 riscos que os Shadow adminsv (administradores sombra) oferecem às organizações e como evitá-los
Os shadow admins (administradores sombra, em português) são indivíduos que têm funções administrativas ou privilegiadas em sistemas de TI específicos e que não foram formalmente autorizados a ter esse privilégio. Dessa forma, eles podem instalar, configurar ou gerenciar determinados serviços.
Conhecidos como shadow admins, eles geram ameaças que colocam em perigo a segurança, a conformidade e as operações
Muitas vezes, esses administradores agem com o desejo de atender às necessidades imediatas dos negócios. No entanto, geralmente, eles não têm um plano de gerenciamento de longo prazo. Também não costumam levar em conta os requisitos de governança, risco e conformidade (GRC) da organização. Como resultado, suas ações podem levar a riscos significativos, especialmente se não tiverem conhecimento das práticas recomendadas de segurança da organização.
Por que shadow admins existem?
Os shadow admins geralmente surgem quando as pessoas ficam frustradas com os processos e as prioridades no gerenciamento de TI. “Alguns exemplos são resposta lenta da equipe de TI, falta de recursos e necessidades não atendidas. Em alguns casos, também são motivados por um desejo de inovação e podem introduzir novas ferramentas ou tecnologias que impulsionam os negócios, mas fazem isso fora da estrutura oficial de TI”, explica Marcelo Bezerra, especialista em cibersegurança da Proofpoint para América Latina.

Os riscos dos administradores sombra
Embora eles, geralmente, tenham boas intenções, há chances de, sem querer, expor a organização a uma série de riscos. Os invasores podem explorar essas contas para realizar ações privilegiadas, como criar backdoors (portas de acesso não documentadas que permitem ao administrador entrar no sistema), alterar configurações de segurança, exfiltrar dados confidenciais ou derrubar todos os sistemas. Os invasores também podem usar essas contas para ocultar seus rastros, o que permite que eles evitem a detecção e possam manter o controle sobre o sistema comprometido.
Os agentes de ameaças ainda podem usar contas de shadow admin para assumir o controle dos serviços de diretório, redefinir senhas e aumentar seus privilégios. Além disso, ao identificar essas contas, os invasores podem elevar seu nível de acesso e, geralmente, não precisam de novas invasões para fazer isso. Um dos motivos pelos quais as contas de shadow admin são um risco tão significativo é o fato de que elas costumam passar despercebidas até serem bem exploradas.

6 maneiras que os administradores sombra oferecem riscos às organizações
- Vulnerabilidades de segurança
Os shadow admins geralmente ignoram os processos de segurança que foram definidos pelo departamento de TI. Isso pode levar a vários riscos de segurança, como:
· Controles de acesso fracos. Os shadow admins podem conceder a si mesmos ou a outros permissões excessivas para aplicativos ou dados, criando oportunidades para o acesso não autorizado ou backdoors a sistemas críticos. Isso é problemático não apenas porque eles não têm a supervisão adequada, mas também porque os agentes de ameaças adoram assumir o controle dessas contas de usuário.
· Sistemas mal configurados. Quando os shadow admins não usam as configurações de segurança adequadas, eles podem criar sistemas configurados incorretamente. Isso aumenta o risco de que os invasores os explorem.
- Vazamento e perda de dados
Muitos dos serviços de shadow IT, isto é, a atividade dos shadow admins, envolvem o manuseio de dados confidenciais, que podem estar na forma de registros financeiros, propriedade intelectual ou informações de clientes.
Quando os administradores de TI clandestinos gerenciam esses dados sem a devida supervisão, isso aumenta a probabilidade de: Vazamento de dados.
Os sistemas ou aplicativos configurados pelos shadow admins podem não ser criptografados adequadamente, não ter os controles de acesso corretos definidos ou não ser suficientemente monitorados. Isso leva a vazamentos de dados ou ao compartilhamento de informações confidenciais de forma não autorizada.
· Perda de dados.
Se os shadow admins não fizerem backup dos sistemas adequadamente ou se armazenarem dados em ambientes inseguros, como serviços de nuvem pessoal, a organização corre o risco de perder dados críticos em caso de falha do sistema ou como resultado de um ataque cibernético, como ransomware.
- Não conformidade com os regulamentos
Para as organizações que precisam seguir regulações como o LGPD, os shadow admins podem causar problemas de conformidade. Isso pode resultar em:
· Penalidades legais e financeiras. Quando as organizações não estão em conformidade com os regulamentos, elas podem esperar incorrer em multas, problemas legais e danos à reputação.
· Falta de trilhas de auditoria. Os sistemas de TI obscuros podem não ter o registro ou o monitoramento necessário. Isso dificulta o rastreamento de movimentos,alterações e vazamentos de dados, o que é problemático em uma auditoria.
- Ineficiência operacional
As contas de shadow admins podem resolver problemas imediatos. No entanto, sua existência contínua pode criar ineficiências operacionais de longo prazo:
· Silos de dados. Os shadow admins geralmente introduzem sistemas que não se integram bem à infraestrutura central de TI. Como resultado, o armazenamento de dados é fragmentado e há dificuldades para usá-los em todos os departamentos.
· Processos inconsistentes. Quando várias equipes usam ferramentas diferentes e não aprovadas, geralmente há inconsistências nos fluxos de trabalho. Isso torna mais difícil para a organização simplificar os processos ou obter uma visão unificada das operações comerciais.
- Dificuldade na resposta a incidentes
Se ocorrer um ataque cibernético ou uma violação de dados, o departamento de TI poderá levar muito mais tempo para identificar e responder caso haja o envolvimento de shadow admins. Como os serviços e as contas de shadow IT normalmente não são documentados ou monitorados, a equipe de TI pode nem mesmo estar ciente de todos os sistemas afetados ou das pessoas que precisam estar envolvidas em uma resposta.
- Aumento da sobrecarga de TI
Quando a shadow IT e os shadow admins associados são descobertos, as equipes de TI precisam passar por um processo demorado de integração, o que desvia recursos valiosos de projetos mais importantes e aumenta os custos operacionais.
Tirando os shadow admins das sombras
Para lidar com os riscos dos shadow IT admins, as equipes de TI e segurança devem usar estas estratégias proativas:
· Aumentar a visibilidade e o monitoramento. Use ferramentas como o gerenciamento de postura e segurança de SaaS (SSPM), prevenção de perda de dados (DLP) e detecção e resposta a ameaças de identidade (ITDR) para obter visibilidade dos serviços não autorizados e dos shadow admins.
· Imponha controles de acesso. Implemente o gerenciamento de acesso privilegiado (PAM) e serviços de autenticação centralizados com autenticação multifator (MFA) e SSO (serviços de provedor de identidade) para garantir que somente indivíduos autorizados possam atuar como administradores de TI.
· Crie uma política de TI clara. Desenvolva e comunique políticas claras que definam quais serviços e sistemas de TI são aprovados para uso. Em seguida, certifique-se de que todos os funcionários entendam os possíveis riscos da TI invisível. Mas seja realista, pois a TI invisível e os administradores invisíveis associados provavelmente serão comuns em um futuro próximo.
Sobre a Proofpoint
A Proofpoint, Inc. é uma empresa líder em cibersegurança e compliance que protege os maiores ativos e maiores riscos das organizações: suas pessoas. Com um conjunto integrado de soluções baseadas em nuvem, a Proofpoint ajuda empresas de todo o mundo a interromper ameaças direcionadas, proteger seus dados e tornar seus usuários mais resilientes contra ataques cibernéticos. Organizações líderes de todos os tamanhos, incluindo 85% da Fortune 100, contam com a Proofpoint para soluções de segurança e conformidade centradas em pessoas que mitigam seus riscos mais críticos em e-mail, nuvem, mídia social e web. Mais informações estão disponíveis em www.proofpoint.com/br.