Responsabili IT sempre più “hacker”: il 74% accede a file riservati dell’azienda

L’abuso emerge da una ricerca BalaBit nella quale, tra le azioni più diffuse, spicca il download illegale (54%) e la manomissione dei firewall (48%). “Servono sistemi di monitoraggio di queste attività”

Pubblicato il 15 Nov 2011

placeholder

I professionisti IT abusano del loro ruolo. A dirlo una ricerca di
BalaBit IT Security, secondo cui il 74% dei professionisti ha già
violato i sistemi IT dell’azienda e avrebbe potuto perdere il
lavoro se ci fosse stata una prova video a registrare il fatto.
Molti di coloro che hanno contravvenuto le policy IT dell’azienda
ha ammesso, inoltre, più infrazioni: la ricerca mostra una media
di due contravvenzioni per persona.

Secondo BalaBit il 92% degli intervistati non si opporrebbe a
essere osservato da uno strumento di monitoraggio. “Il motivo –
spiega lo studio – sta nel fatto che quasi la metà del personale
IT condivide nomi utente e password per alcune attività di
amministrazione del server e il 41% si è trovato in una situazione
in cui sarebbe stato utile avere un video dettagliato del loro
lavoro”.

Tra le attività illegali più diffuse spiccano il download
illegale di contenuti durante le ore di lavoro (54%) e la creazioni
di regole eccezionali di firewall o altri sistemi It per motivi
personali (48%). Il 29% ha portato a casa informazioni aziendali
mentre il 25% ha visionato file riservati, archiviati nei server
dell’azienda (ad esempio le buste paga dei dipendenti). Il 16%
dichiara di aver letto le email dei colleghi, senza avere il loro
permesso e il 15% dichiara di aver cancellato o modificato file di
gestione dei log, allo scopo di nascondere o distruggere le
prove.
Il dato più importanteè certamente quello relativo al controllo:
il 92% del personale IT non sarebbe contrario ad essere osservato.
Perché?

La risposta sta nel fatto che gli utenti ad accesso privilegiato,
come gli amministratori di sistema e i partner esterni, si trovano
molto spesso in una situazione difficile perché condividono nomi
utenti e password per alcune attività di amministrazione di
sistema. In questo contesto, nel caso in cui si verificasse, un di
incidente è difficile trovare il responsabile se una password è
condivisa da più utenti. Gli utenti privilegiati hanno dunque
interesse personale nel trovare chi sia ad esempio il responsabile
del costoso downtime di un sistema IT. La ricerca rivela
chiaramente che il 41% del personale IT si è già trovato in
situazioni dove sarebbe stato utile avere un video dettagliato del
loro lavoro.

“Implementare una soluzione di monitoraggio che controlli e
monitori le attività degli utenti privilegiati (quali
amministratori di sistema, top manager e dipendenti a contatto con
informazioni riservate o service provider esterni) sarà
inevitabile nel prossimo futuro non solo per le grandi aziende ma
anche per quelle di medie dimensioni – spiega Zoltán Györkő,
Business Development Director di BalaBit IT Security – Gartner ha
recentemente pubblicato la sua “Lista delle 10 strategie IT per
il 2012” e ha previsto sia un utilizzo sempre più massiccio di
smartphone e tablet da parte dei dipendenti sia l’impatto
potenziale a lungo termine del cloud computing nella maggior parte
dei settori. Questi trend richiedono un approccio innovativo nelle
strategie di sicurezza nelle pratiche IT che devono essere in grado
di abilitare un controllo in tempo reale degli accessi utenti al
sistema IT, tracciandone le attività, e avere la capacità di
segnalare chi ha avuto accesso ai diversi contenuti riservati e
quali cambiamenti sono stati apportati e da chi e a quali dati
mission critical del sistema IT. Uno strumento per l’attività di
monitoraggio aiuta le aziende nel superamento delle verifiche di
conformità e protegge gli utenti privilegiati”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articolo 1 di 2