Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di La prossima recessione sarà colpa dell'IA? La prossima recessione sarà colpa dell'IA?...
Immagine di Queste aziende si stanno prendendo l'Europa dell'IA Queste aziende si stanno prendendo l'Europa dell'IA...

Sans Institute: Help desk sotto attacco

Una ricerca promossa da Rsa e realizzata da Sans Institute mostra che le tecniche di social engineering costituiscono le principali minacce alla sicurezza degli help desk.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Pubblicato il 09/08/2013 alle 09:01 - Aggiornato il 15/03/2015 alle 01:46

Rsa, oggi divisione dedicata alla sicurezza di Emc, ha promosso il report SANS 2013 "Help Desk Security and Privacy Survey", condotto dal Sans Institute.

Sulla base di una survey cui hanno risposto oltre 900 professionisti IT nel mondo, tale indagine rivela che per il 69% degli intervistati indica le tecniche di social engineering sono le minacce più significative alla sicurezza degli help desk.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Inoltre, il 27% dichiara di avere deboli policy di sicurezza, mentre il 43% degli intervistati non considera il costo di un incidente in sicurezza quando definisce i budget, quantificandoli solo sul numero di utenti da supportare.

Quest'ultimo dato non stupisce, perché è diffuso che gli help desk siano considerati un servizio di "basso" livello e che l'attenzione sia essenzialmente nella nella risoluzione di problemi IT comuni come il ripristino delle password o inconvenienti relativi ad applicazioni e connettività.

Per questo le operazioni sono misurate in termini di rapidità di risposta e risoluzione dei problemi.

Invece, come evidenziano in Rsa, la sicurezza non riveste un ruolo chiave nel processo, e di conseguenza gli help desk sono diventati un punto di ingresso per i malintenzionati che vogliano accedere a risorse aziendali sensibili.

Questo perché gli operatori, al fine di intervenire per aiutare in remoto gli utenti dispongono di ampi privilegi, diventando così un obiettivo appetibile per entrare nelle reti aziendali.

Un problema culturale di fondo, dimostrato anche dal fatto che, nonostante la paura del social engineering, il riconoscimento dell'interlocutore al telefono avviene ancora con semplici domande su informazioni base facilmente reperibili da un malintenzionato.

Molti operatori help desk, inoltre, sorvolano sui controlli di sicurezza nel tentativo di risultare più collaborativi con chi ha chiamato.

Anche l'assenza di training, tool e adeguate tecnologie giocano un ruolo importante: più del 51% degli intervistati afferma di adottare un approccio moderato alla sicurezza dell'help desk, ma non si focalizza necessariamente su training o tecnologie supplementari per le attività quotidiane.

Dal report è emerso anche che per il44% degli intervistati il processo d'identificazione dei chiamanti è più pericolosa di quella degli utenti self-service (11%). Inoltre, solo il 10% del campione considera "robuste" le misure di sicurezza del proprio help desk.

In Rsa sostengono che, per limitare le vulnerabilità dell'help desk, le aziende dovrebbero ripensare il proprio approccio, bilanciando le comodità per gli utenti con la protezione contro le minacce.

A tal proposito, vengono consigliate le seguenti best practice:

Automazione e opzioni self-service per le problematiche comuni, come il ripristino delle password, per aiutare a ridurre gli errori e le vulnerabilità che conducono alla sottrazione di dati.

Formazione continua del personale help desk per imparare come rilevare e gestire potenziali attacchi di social engineering.

Tool avanzati che massimizzino informazioni provenienti da fonti dati dinamici e nuovi metodi di autenticazione per identificare con maggior precisione gli utenti e il luogo da cui chiamano.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Un click per spiarti: 40.000 videocamere accessibili a chiunque, senza password
  • #2
    Reon Pocket Pro, il condizionatore Sony che s’indossa e funziona davvero | Test & Recensione
  • #3
    Il futuro dei laptop è qui: cosa cambia ora?
  • #4
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #5
    Cade l'ultimo baluardo delle RAM DDR4: ora è davvero finita
  • #6
    Quanto ne sai su Amiga? Mettiti alla prova con il nostro quiz
Articolo 1 di 4
Queste aziende si stanno prendendo l'Europa dell'IA
Google Cloud, Microsoft Azure, Amazon Web Services e poi NVIDIA con Oracle: giochi di potere per la sovranità del blocco europeo
Immagine di Queste aziende si stanno prendendo l'Europa dell'IA
Leggi questo articolo
Articolo 2 di 4
La prossima recessione sarà colpa dell'IA?
Il CEO di Klarna sostiene che l'IA porterà il mondo del lavoro ad andare in recessione ma il presente dice tutt'altro
Immagine di La prossima recessione sarà colpa dell'IA?
2
Leggi questo articolo
Articolo 3 di 4
Se l’intelligenza è artificiale, la resilienza deve essere reale
L'Innovation Summit di Elmec ha evidenziato l'importanza di resilienza operativa e sicurezza dei dati aziendali, sottolineando l'evoluzione delle strategie IT per la continuità del business.
Immagine di Se l’intelligenza è artificiale, la resilienza deve essere reale
Leggi questo articolo
Articolo 4 di 4
L'evoluzione del penetration testing: dagli strumenti manuali all’intelligenza artificiale
La figura del penetration tester si sta espandendo verso scenari interdisciplinari, richiedendo competenze in psicologia, normativa e analisi del business.
Immagine di L'evoluzione del penetration testing: dagli strumenti manuali all’intelligenza artificiale
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.