Anche l’help desk va protetto

L’help desk continua a essere il metodo preferito dai dipendenti per risolvere problemi IT di base. La sua funzione è quella di supportare al meglio gli utenti. I suoi operatori dispongono di “privilegi” che li rendono obiettivi appetibili per social engineer e hacker.

Rsa ha presentato i risultati di una nuova ricerca realizzata da Sans Institute che identifica le minacce e le problematiche di privacy che vengono affrontate oggi dalle strutture help desk.

La ricerca, che ha coinvolto oltre 900 professionisti It inel mondo, identifica le più comuni vulnerabilità degli help desk e offre suggerimenti per aiutare le aziende ad indirizzare queste problematiche.

Agli help desk viene normalmente chiesto di supportare gli utenti nella risoluzione di problemi IT comuni come il ripristino delle password o inconvenienti relativi ad applicazioni e connettività.
Le performance degli operatori help desk sono spesso misurate in termini di rapidità di risposta e risoluzione dei problemi.
Purtroppo in molti casi la sicurezza non riveste un ruolo chiave nel processo, e di conseguenza gli help desk sono diventati un involontario punto di ingresso per hacker e altri malintenzionati che vogliano accedere a risorse aziendali sensibili.

La ricerca dell’empatia
La maggior parte degli intervistati (il 69%) identifica le tecniche di social engineering quale minaccia più pericolosa per la sicurezza degli help desk; eppure, per verificare le identità di chi chiama gli help desk, la maggioranza delle aziende utilizza ancora informazioni personali di base come nome, sede e numero di matricola dipendente che possono essere facilmente ottenute da un malintenzionato.

Molti operatori help desk, inoltre, sorvolano sui controlli di sicurezza nel tentativo di risultare più collaborativi con l’interlocutore.

Anche l’assenza di training, tool e adeguate tecnologie giocano un ruolo importante nella sicurezza complessiva dell’help desk.

Approccio moderato
Più del 51% degli intervistati afferma di adottare un approccio moderato alla sicurezza dell’help desk, ma non si focalizza necessariamente su training o tecnologie supplementari per le attività quotidiane.
Con la maggior parte dei budget che viene determinata sulla base del numero utenti supportati anziché dal costo per chiamata o dal costo potenziale di un breach di sicurezza, stabilire un ritorno dell’investimento, ulteriori training e strumenti per il supporto quotidiano può rivelarsi estremamente difficile.

Il 44% degli intervistati ha valutato il processo di identificazione dei chiamanti più pericolosa di quella degli utenti self-service (11%).
Solo il 10% del campione considera robuste le misure di sicurezza del proprio help desk.
Quasi il 43% degli interpellati non considera il costo degli incidenti di sicurezza quando deve definire il budget dell’help desk; piuttosto, questi budget vengono determinati sulla base del numero utenti supportati.

L’help desk continua a essere il metodo preferito dai dipendenti per risolvere problemi IT di base. La sua funzione è quella di supportare al meglio gli utenti, e di conseguenza gli operatori dispongono di “privilegi” diventando così un obiettivo appetibile per social engineer e hacker che vogliano entrare nelle reti aziendali.

Suggerimenti: automazione e formazione
Secondo la divisione di sicurezza di EMC, al fine di limitare le vulnerabilità dell’help desk, le aziende dovrebbero ripensare il proprio approccio bilanciando le comodità per gli utenti con la protezione contro le minacce.
Le best practice consigliate vedono l’automazione e le opzioni self-service per le problematiche comuni, come il ripristino delle password, per aiutare a ridurre gli errori e le vulnerabilità che conducono alla sottrazione di dati; formazione continua del personale help desk per imparare come rilevare e gestire potenziali attacchi di social engineering; tool avanzati che massimizzino informazioni provenienti da fonti dati dinamici e nuovi metodi di autenticazione per identificare con maggior precisione gli utenti e il luogo da cui chiamano.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome