Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Sans Institute: Help desk sotto attacco
Business
Immagine di Il mercato del lavoro al bivio: il 2026 sarà l'anno del disgelo o della rottura? Il mercato del lavoro al bivio: il 2026 sarà l'anno del dis...
Immagine di IA 2025: tutto quello che (non) è cambiato IA 2025: tutto quello che (non) è cambiato...

Sans Institute: Help desk sotto attacco

Una ricerca promossa da Rsa e realizzata da Sans Institute mostra che le tecniche di social engineering costituiscono le principali minacce alla sicurezza degli help desk.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

@Tom's Hardware Italia

Pubblicato il 09/08/2013 alle 09:01 - Aggiornato il 15/03/2015 alle 01:46
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Rsa, oggi divisione dedicata alla sicurezza di Emc, ha promosso il report SANS 2013 "Help Desk Security and Privacy Survey", condotto dal Sans Institute.

Sulla base di una survey cui hanno risposto oltre 900 professionisti IT nel mondo, tale indagine rivela che per il 69% degli intervistati indica le tecniche di social engineering sono le minacce più significative alla sicurezza degli help desk.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Inoltre, il 27% dichiara di avere deboli policy di sicurezza, mentre il 43% degli intervistati non considera il costo di un incidente in sicurezza quando definisce i budget, quantificandoli solo sul numero di utenti da supportare.

Quest'ultimo dato non stupisce, perché è diffuso che gli help desk siano considerati un servizio di "basso" livello e che l'attenzione sia essenzialmente nella nella risoluzione di problemi IT comuni come il ripristino delle password o inconvenienti relativi ad applicazioni e connettività.

Per questo le operazioni sono misurate in termini di rapidità di risposta e risoluzione dei problemi.

Invece, come evidenziano in Rsa, la sicurezza non riveste un ruolo chiave nel processo, e di conseguenza gli help desk sono diventati un punto di ingresso per i malintenzionati che vogliano accedere a risorse aziendali sensibili.

Questo perché gli operatori, al fine di intervenire per aiutare in remoto gli utenti dispongono di ampi privilegi, diventando così un obiettivo appetibile per entrare nelle reti aziendali.

Un problema culturale di fondo, dimostrato anche dal fatto che, nonostante la paura del social engineering, il riconoscimento dell'interlocutore al telefono avviene ancora con semplici domande su informazioni base facilmente reperibili da un malintenzionato.

Molti operatori help desk, inoltre, sorvolano sui controlli di sicurezza nel tentativo di risultare più collaborativi con chi ha chiamato.

Anche l'assenza di training, tool e adeguate tecnologie giocano un ruolo importante: più del 51% degli intervistati afferma di adottare un approccio moderato alla sicurezza dell'help desk, ma non si focalizza necessariamente su training o tecnologie supplementari per le attività quotidiane.

Dal report è emerso anche che per il44% degli intervistati il processo d'identificazione dei chiamanti è più pericolosa di quella degli utenti self-service (11%). Inoltre, solo il 10% del campione considera "robuste" le misure di sicurezza del proprio help desk.

In Rsa sostengono che, per limitare le vulnerabilità dell'help desk, le aziende dovrebbero ripensare il proprio approccio, bilanciando le comodità per gli utenti con la protezione contro le minacce.

A tal proposito, vengono consigliate le seguenti best practice:

Automazione e opzioni self-service per le problematiche comuni, come il ripristino delle password, per aiutare a ridurre gli errori e le vulnerabilità che conducono alla sottrazione di dati.

Formazione continua del personale help desk per imparare come rilevare e gestire potenziali attacchi di social engineering.

Tool avanzati che massimizzino informazioni provenienti da fonti dati dinamici e nuovi metodi di autenticazione per identificare con maggior precisione gli utenti e il luogo da cui chiamano.

Le notizie più lette

#1
Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide

Hardware

Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide

#2
NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa
3

Hardware

NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa

#3
La nuova MSI RTX 5090 Lightning ha già infranto ogni record di benchmark
5

CES 2026

La nuova MSI RTX 5090 Lightning ha già infranto ogni record di benchmark

#4
Una nuova tecnologia al plasma per raffreddare i laptop debutterà al CES 2026

CES 2026

Una nuova tecnologia al plasma per raffreddare i laptop debutterà al CES 2026

#5
IA 2025: tutto quello che (non) è cambiato
1

Business

IA 2025: tutto quello che (non) è cambiato

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

IA 2025: tutto quello che (non) è cambiato
1

Business

IA 2025: tutto quello che (non) è cambiato

Di Antonino Caffo
Il mercato del lavoro al bivio: il 2026 sarà l'anno del disgelo o della rottura?
3

Business

Il mercato del lavoro al bivio: il 2026 sarà l'anno del disgelo o della rottura?

Di Valerio Porcu
Saremo tutti ricchissimi e nessuno lavorerà più

Business

Saremo tutti ricchissimi e nessuno lavorerà più

Di Valerio Porcu
Perché usare Grok Business ed Enterprise potrebbe non essere una buona idea

Business

Perché usare Grok Business ed Enterprise potrebbe non essere una buona idea

Di Antonino Caffo
I migliori leader non devono essere simpatici: il primato del rispetto sul consenso
1

Business

I migliori leader non devono essere simpatici: il primato del rispetto sul consenso

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.