Ricerca BalaBit: il 74% dei professionisti IT abusa del suo ruolo per accedere ad informazioni riservate, il 54% scaricando illegalmente contenuti. Necessaria una soluzione di monitoraggio che controlli le attività degli utenti privilegiati.
BalaBit IT Security ha annunciato i risultati della ricerca che ha rivelato "La lista delle sei attività più popolari vietate nei luoghi di lavoro tra il personale IT". Secondo il sondaggio, il 74% del personale IT ha già violato i sistemi IT dell'azienda e avrebbe potuto perdere il lavoro se ci fosse stata una prova video a registrare il fatto. Molti di coloro che hanno contravvenuto le policy IT dell'azienda ha ammesso, inoltre, più infrazioni. La ricerca mostra una media di due contravvenzioni per persona. Il 92% degli intervistati non si opporrebbe a essere osservato da uno strumento di monitoraggio. Il motivo sta nel fatto che quasi la metà del personale IT condivide nomi utente e password per alcune attività di amministrazione del server e il 41% si è trovato in una situazione in cui sarebbe stato utile avere un video dettagliato del loro lavoro. Solo il 36% del personale IT dichiara di non aver mai effettuato nessuna delle seguenti attività. Ecco le 6 maggiori attività illegali condotte dal personali IT nelle aziende: 1. Il 54% degli intervistati dichiara di aver scaricato illegalmente contenuti durante le ore di lavoro; 2. Il 48% risponde di aver creato regole eccezionali nel firewall o in altri sistemi IT per ragioni personali, per aggirare la policy delle attività IT; 3. Il 29% risponde di "aver portato a casa" informazioni aziendali; 4. Il 25% dichiara di aver visionato file riservati, archiviati nei server dell'azienda (ad esempio le buste paga dei dipendenti); 5. Il 16% dichiara di aver letto le email dei colleghi, senza avere il loro permesso; 6. Il 15% dichiara di aver cancellato o modificato file di gestione dei log, allo scopo di nascondere o distruggere le prove. Di conseguenza, secondo BalaBit, implementare una soluzione di monitoraggio che controlli e monitori le attività degli utenti privilegiati (quali amministratori di sistema, top manager e dipendenti a contatto con informazioni riservate o service provider esterni) sarà inevitabile nel prossimo futuro non solo per le grandi aziende ma anche per quelle di medie dimensioni. Sebbene a nessuno piaccia essere osservato durante le ore di lavoro – persino dopo essere stati informati – controllare le attività degli utenti con accesso privilegiato è obbligatorio sia per rispettare le normative di settore che le regole di conformità. Le istituzioni finanziarie, ad esempio, devono essere conformi a Basilea III, al Markets in Financial Instrument Directive (MiFID II), al Market Abuse Directive, SOX-EuroSox, PCI DSS e a molti altri standard che obbligano l'adozione di controlli IT quali ad esempio ITIL, COBIT or ISO 27001/27002. Passare questi controlli con successo è necessario per permettere alle organizzazioni di continuare le operazioni quotidiane e prevenire perdite finanziarie e danni alla reputazione aziendale. Secondo la ricerca, solo l'8% degli intervistati si opporrebbe fortemente all'implementazione di una soluzione per il monitoraggio delle attività, il 92% dei rimanenti o ne sarebbe contento (il 34%) o – indipendentemente dallo strumento – dichiara di non avere nessun problema (il 58%).
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
ImpresaCity.it iscriviti alla nostra
Newsletter gratuita.