Responsabili IT sempre più "hacker": il 74% accede a file riservati dell'azienda

SICUREZZA

L'abuso emerge da una ricerca BalaBit nella quale, tra le azioni più diffuse, spicca il download illegale (54%) e la manomissione dei firewall (48%). "Servono sistemi di monitoraggio di queste attività"

di F.Me.
I professionisti IT abusano del loro ruolo. A dirlo una ricerca di BalaBit IT Security, secondo cui il 74% dei professionisti ha già violato i sistemi IT dell’azienda e avrebbe potuto perdere il lavoro se ci fosse stata una prova video a registrare il fatto. Molti di coloro che hanno contravvenuto le policy IT dell’azienda ha ammesso, inoltre, più infrazioni: la ricerca mostra una media di due contravvenzioni per persona.

Secondo BalaBit il 92% degli intervistati non si opporrebbe a essere osservato da uno strumento di monitoraggio. “Il motivo – spiega lo studio - sta nel fatto che quasi la metà del personale IT condivide nomi utente e password per alcune attività di amministrazione del server e il 41% si è trovato in una situazione in cui sarebbe stato utile avere un video dettagliato del loro lavoro”.

Tra le attività illegali più diffuse spiccano il download illegale di contenuti durante le ore di lavoro (54%) e la creazioni di regole eccezionali di firewall o altri sistemi It per motivi personali (48%). Il 29% ha portato a casa informazioni aziendali mentre il 25% ha visionato file riservati, archiviati nei server dell’azienda (ad esempio le buste paga dei dipendenti). Il 16% dichiara di aver letto le email dei colleghi, senza avere il loro permesso e il 15% dichiara di aver cancellato o modificato file di gestione dei log, allo scopo di nascondere o distruggere le prove.
Il dato più importanteè certamente quello relativo al controllo: il 92% del personale IT non sarebbe contrario ad essere osservato. Perché?

La risposta sta nel fatto che gli utenti ad accesso privilegiato, come gli amministratori di sistema e i partner esterni, si trovano molto spesso in una situazione difficile perché condividono nomi utenti e password per alcune attività di amministrazione di sistema. In questo contesto, nel caso in cui si verificasse, un di incidente è difficile trovare il responsabile se una password è condivisa da più utenti. Gli utenti privilegiati hanno dunque interesse personale nel trovare chi sia ad esempio il responsabile del costoso downtime di un sistema IT. La ricerca rivela chiaramente che il 41% del personale IT si è già trovato in situazioni dove sarebbe stato utile avere un video dettagliato del loro lavoro.

“Implementare una soluzione di monitoraggio che controlli e monitori le attività degli utenti privilegiati (quali amministratori di sistema, top manager e dipendenti a contatto con informazioni riservate o service provider esterni) sarà inevitabile nel prossimo futuro non solo per le grandi aziende ma anche per quelle di medie dimensioni – spiega Zoltán Györkő, Business Development Director di BalaBit IT Security - Gartner ha recentemente pubblicato la sua “Lista delle 10 strategie IT per il 2012” e ha previsto sia un utilizzo sempre più massiccio di smartphone e tablet da parte dei dipendenti sia l’impatto potenziale a lungo termine del cloud computing nella maggior parte dei settori. Questi trend richiedono un approccio innovativo nelle strategie di sicurezza nelle pratiche IT che devono essere in grado di abilitare un controllo in tempo reale degli accessi utenti al sistema IT, tracciandone le attività, e avere la capacità di segnalare chi ha avuto accesso ai diversi contenuti riservati e quali cambiamenti sono stati apportati e da chi e a quali dati mission critical del sistema IT. Uno strumento per l’attività di monitoraggio aiuta le aziende nel superamento delle verifiche di conformità e protegge gli utenti privilegiati”.

15 Novembre 2011