Pengantar
Perkembangan teknologi digital membuat karyawan semakin mudah mengakses berbagai aplikasi dan layanan berbasis cloud untuk membantu pekerjaan mereka. Namun, kemudahan ini juga memunculkan fenomena yang dikenal sebagai Shadow IT.
Shadow IT merujuk pada penggunaan perangkat lunak, aplikasi, atau layanan teknologi oleh karyawan tanpa persetujuan atau pengawasan dari tim IT organisasi. Contohnya seperti menggunakan layanan penyimpanan cloud pribadi, aplikasi kolaborasi pihak ketiga, atau software yang diinstal sendiri di komputer kerja.
Pada awalnya, penggunaan teknologi tersebut sering dianggap membantu meningkatkan produktivitas. Namun dalam jangka panjang, Shadow IT dapat menimbulkan berbagai risiko serius bagi keamanan organisasi, termasuk kebocoran data dan meningkatnya potensi serangan siber.
Karena itu, memahami Shadow IT menjadi langkah penting bagi organisasi untuk menjaga keamanan sistem sekaligus memastikan penggunaan teknologi tetap terkendali.
Apa Itu Shadow IT?
Shadow IT adalah praktik penggunaan sistem teknologi informasi, perangkat lunak, atau layanan digital dalam sebuah organisasi tanpa diketahui atau disetujui oleh departemen IT.
Praktik ini sering terjadi ketika karyawan mencari solusi teknologi yang lebih cepat atau lebih mudah dibandingkan sistem resmi perusahaan.
Contoh Shadow IT yang sering terjadi antara lain:
-
menggunakan Google Drive pribadi untuk menyimpan dokumen kerja
-
menggunakan aplikasi komunikasi yang tidak disetujui perusahaan
-
menginstal software tambahan di komputer kantor tanpa izin
-
menggunakan layanan SaaS tertentu tanpa persetujuan tim IT
Menurut IBM, Shadow IT mengacu pada penggunaan sistem, perangkat, perangkat lunak, aplikasi, atau layanan teknologi informasi tanpa persetujuan atau pengawasan dari departemen IT organisasi (dikutip dari IBM).
baca juga : Membedah Mekanisme Downgrade Attack pada Protokol TLS/SSL: Saat Keamanan Dipaksa Mundur
Mengapa Shadow IT Terjadi?
Shadow IT biasanya muncul karena adanya kesenjangan antara kebutuhan karyawan dan sistem teknologi yang disediakan organisasi.
Beberapa faktor yang sering memicu terjadinya Shadow IT antara lain:
1. Sistem Resmi Kurang Fleksibel
Jika sistem yang disediakan perusahaan dianggap lambat atau sulit digunakan, karyawan cenderung mencari alternatif yang lebih praktis.
2. Kemudahan Akses Aplikasi Cloud
Saat ini banyak layanan berbasis cloud yang dapat langsung digunakan tanpa instalasi yang rumit. Hal ini membuat karyawan mudah menggunakan aplikasi baru tanpa melibatkan tim IT.
3. Kurangnya Proses Persetujuan Teknologi
Di beberapa organisasi, proses persetujuan penggunaan teknologi baru memerlukan waktu yang lama. Hal ini mendorong karyawan menggunakan solusi sendiri.
Risiko Keamanan dari Shadow IT
Meskipun terlihat membantu pekerjaan sehari-hari, Shadow IT dapat menimbulkan berbagai risiko keamanan bagi organisasi.
1. Kebocoran Data
Data perusahaan yang disimpan di aplikasi atau layanan cloud pribadi berpotensi diakses oleh pihak yang tidak berwenang.
2. Kurangnya Kontrol Keamanan
Tim IT tidak dapat menerapkan kebijakan keamanan seperti enkripsi data, kontrol akses, atau monitoring aktivitas pada aplikasi yang tidak mereka kelola.
3. Pelanggaran Kepatuhan
Beberapa sektor industri memiliki regulasi ketat terkait pengelolaan data. Penggunaan aplikasi yang tidak disetujui dapat menyebabkan pelanggaran regulasi tersebut.
4. Meningkatnya Permukaan Serangan
Semakin banyak aplikasi yang digunakan tanpa pengawasan, semakin besar pula kemungkinan munculnya celah keamanan yang dapat dimanfaatkan oleh penyerang.
Shadow IT dapat meningkatkan risiko keamanan karena organisasi kehilangan visibilitas terhadap aplikasi dan layanan yang digunakan dalam jaringan mereka (dikutip dari Fortinet).
baca juga : Inference Attack: Teknik Mengungkap Informasi dari Data yang Tampak Aman
Cara Mengelola dan Mengurangi Risiko Shadow IT
Organisasi tidak selalu dapat menghilangkan Shadow IT sepenuhnya. Namun, ada beberapa langkah yang dapat dilakukan untuk mengelolanya dengan lebih baik.
Meningkatkan Visibilitas Teknologi
Tim IT perlu memantau penggunaan aplikasi dalam jaringan organisasi untuk mengetahui layanan apa saja yang digunakan oleh karyawan.
Membuat Kebijakan IT yang Jelas
Perusahaan harus memiliki kebijakan yang jelas terkait penggunaan aplikasi, layanan cloud, serta instalasi perangkat lunak pada perangkat kerja.
Menyediakan Alternatif Resmi
Jika karyawan membutuhkan aplikasi tertentu untuk meningkatkan produktivitas, organisasi dapat menyediakan solusi resmi yang aman dan terkelola.
Edukasi Keamanan bagi Karyawan
Memberikan pelatihan keamanan siber kepada karyawan dapat membantu mereka memahami risiko penggunaan aplikasi yang tidak disetujui.
baca juga : Integer Overflow: Celah Berbahaya yang Bisa Merusak Keamanan Program
Kesimpulan
Shadow IT merupakan fenomena yang semakin umum terjadi di berbagai organisasi modern. Praktik ini muncul ketika karyawan menggunakan aplikasi atau layanan teknologi tanpa persetujuan dari departemen IT.
Meskipun sering dilakukan untuk meningkatkan efisiensi kerja, Shadow IT dapat menimbulkan berbagai risiko seperti kebocoran data, kurangnya kontrol keamanan, hingga meningkatnya potensi serangan siber.
Oleh karena itu, organisasi perlu menerapkan pendekatan yang seimbang antara keamanan dan produktivitas, seperti meningkatkan visibilitas penggunaan teknologi, membuat kebijakan IT yang jelas, serta memberikan edukasi keamanan kepada karyawan. Dengan strategi yang tepat, perusahaan dapat meminimalkan risiko Shadow IT tanpa menghambat inovasi teknologi di lingkungan kerja.










1 Comment
Use-After-Free: Kerentanan Memori yang Bisa Membuka Jalan bagi Serangan Siber - buletinsiber.com
2 hours ago[…] baca juga : Shadow IT: Ancaman Tersembunyi dari Aplikasi yang Digunakan Tanpa Izin […]