Home » News » Attualità

RSA: il ruolo centrale delle tecniche di social engineering tra le minacce alla sicurezza degli help desk

RSA: il ruolo centrale delle tecniche di social engineering tra le minacce alla sicurezza degli help desk

RSA, la Divisione di Sicurezza di EMC (NYSE: EMC), ha presentato i risultati di una nuova ricerca realizzata da SANS Institute che identifica le minacce e le problematiche di privacy che vengono affrontate oggi dalle strutture  help desk. Sulla base di una survey che ha coinvolto oltre 900 professionisti IT in tutto il mondo, il report SANS 2013 “Help Desk Security and Privacy Survey” identifica le più comuni vulnerabilità degli help desk e offre suggerimenti per aiutare le aziende ad indirizzare queste problematiche che a volte sono davvero critiche.

I risultati dell'indagine includono informazioni sui processi, sulle procedure e sul comportamento del personale dei dipartimenti help desk che potenzialmente potrebbero avere impatti sulla sicurezza aziendale.

Agli help desk viene normalmente chiesto di supportare gli utenti nella risoluzione di problemi IT comuni come il ripristino delle password o inconvenienti relativi ad applicazioni e connettività. Le performance degli operatori help desk sono spesso misurate in termini di rapidità di risposta e risoluzione dei problemi. Purtroppo in molti casi la sicurezza non riveste un ruolo chiave nel processo, e di conseguenza gli help desk sono diventati un involontario punto di ingresso per hacker e altri malintenzionati che vogliano accedere a risorse aziendali sensibili.

La maggior parte degli intervistati (il 69%) identifica le tecniche di social engineering quale minaccia più pericolosa per la sicurezza degli help desk; eppure, per verificare le identità di chi chiama gli help desk, la maggioranza delle aziende utilizza ancora informazioni personali di base come nome, sede e numero di matricola dipendente che possono essere facilmente ottenute da un malintenzionato. Molti operatori help desk, inoltre, sorvolano sui controlli di sicurezza nel tentativo di risultare più collaborativi con l'interlocutore.

Anche l’assenza di training, tool e adeguate tecnologie giocano un ruolo importante nella sicurezza complessiva dell'help desk. Più del 51% degli intervistati afferma di adottare un approccio moderato alla sicurezza dell'help desk, ma non si focalizza necessariamente su training o tecnologie supplementari per le attività quotidiane. Con la maggior parte dei budget che viene determinata sulla base del numero utenti supportati anziché dal costo per chiamata o dal costo  potenziale di un breach di sicurezza, stabilire un ritorno dell'investimento (ROI), ulteriori training e strumenti per il supporto quotidiano può rivelarsi estremamente difficile. Altri dati emersi dal report comprendono:
• Il 44% degli intervistati ha valutato il processo di identificazione dei chiamanti più pericolosa di quella degli utenti self-service (11%).
• Solo il 10% del campione considera “robuste” le misure di sicurezza del proprio help desk.
• Quasi il 43% degli interpellati non considera il costo degli incidenti di sicurezza quando deve definire il budget dell'help desk; piuttosto, questi budget vengono determinati sulla base del numero utenti supportati.

L'help desk continua a essere il metodo preferito dai dipendenti per risolvere problemi IT di base. La sua funzione è quella di supportare al meglio gli utenti, e di conseguenza gli operatori dispongono di “privilegi” diventando così un obiettivo appetibile per social engineer e hacker che vogliano entrare nelle reti aziendali. Al fine di limitare le vulnerabilità dell'help desk, le aziende dovrebbero ripensare il proprio approccio bilanciando le comodità per gli utenti con la protezione contro le minacce. Le best practice consigliate in proposito sono le seguenti:
• Automazione e opzioni self-service per le problematiche comuni, come il ripristino delle password, per aiutare a ridurre gli errori e le vulnerabilità che conducono alla sottrazione di dati
• Formazione continua del personale help desk per imparare come rilevare e gestire potenziali attacchi di social engineering
• Tool avanzati che massimizzino informazioni provenienti da fonti dati dinamici e nuovi metodi di autenticazione per identificare con maggior precisione gli utenti e il luogo da cui chiamano.

Sam Curry, Chief Technologist, RSA, commenta: “In molti casi l'help desk è la prima linea di difesa contro gli attacchi, e proteggerlo dovrebbe essere altrettanto importante come ogni altra funzione business-critical. Il nuovo help desk deve bilanciare il rafforzamento della sicurezza con la comodità per utente integrando la sicurezza direttamente all'interno del processo con l'aggiunta di tecnologie di automazione e autenticazione di livello enterprise, e affiancandovi  training continuativi per limitare l'errore umano”.

Informazioni su RSA
RSA, la Divisione di Sicurezza di EMC, è fornitore leader in soluzioni di sicurezza, risk e compliance management che favoriscono il business e aiutano le più importanti organizzazioni a livello mondiale ad affrontare e risolvere le problematiche di sicurezza più critiche e complesse. Queste sfide comprendono la gestione del rischio organizzativo, la salvaguardia degli  accessi e la collaborazione con device mobile, la dimostrazione di conformità e la protezione di ambienti virtuali e cloud.
RSA offre soluzioni leader nel campo dell’identificazione sicura degli utenti e del controllo degli accessi, della data loss prevention, della crittografia e della gestione delle chiavi, della compliance e della gestione delle informazioni di sicurezza e della protezione dalle frodi con avanzate funzionalità eGRC e validi servizi di consulenza. Queste soluzioni garantiscono l’affidabilità di milioni di identità utenti, delle relative transazioni e dei dati che generano. Per maggiori informazioni: www.RSA.com e www.EMC.com

Informazioni su EMC
EMC Corporation è leader mondiale nell'aiutare aziende e fornitori di servizi a trasformare il loro modo di operare e fornire l'IT come servizio. Indispensabile in questa trasformazione è il cloud computing. Grazie a prodotti e servizi innovativi EMC accelera il passaggio al cloud computing, supportando i dipartimenti IT nell'archiviazione, nella protezione e nell'analisi della loro risorsa più importante, le informazioni, con maggiore flessibilità, affidabilità e convenienza. Ulteriori informazioni su prodotti e servizi EMC sono disponibili agli indirizzi: www.italy.emc.com e www.emc.com.

la Redazione

Condividi questo articolo su:

RIVISTA

Scarica l’ultimo numero in versione PDF.



Fiere ed eventi

S NewsLetter

Rimani sempre aggiornato sulle ultime novità della sicurezza.

Ho letto e compreso la vostra privacy policy.