▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

BalaBit, dove sgarrano i professionisti IT

Ricerca BalaBit: il 74% dei professionisti IT abusa del suo ruolo per accedere ad informazioni riservate, il 54% scaricando illegalmente contenuti. Necessaria una soluzione di monitoraggio che controlli le attività degli utenti privilegiati.

Tecnologie
BalaBit IT Security ha annunciato i risultati della ricerca che ha rivelato "La lista delle sei attività più popolari vietate nei luoghi di lavoro tra il personale IT".
Secondo il sondaggio, il 74% del personale IT ha già violato i sistemi IT dell'azienda e avrebbe potuto perdere il lavoro se ci fosse stata una prova video a registrare il fatto. Molti di coloro che hanno contravvenuto le policy IT dell'azienda ha ammesso, inoltre, più infrazioni. La ricerca mostra una media di due contravvenzioni per persona.
Il 92% degli intervistati non si opporrebbe a essere osservato da uno strumento di monitoraggio. Il motivo sta nel fatto che quasi la metà del personale IT condivide nomi utente e password per alcune attività di amministrazione del server e il 41% si è trovato in una situazione in cui sarebbe stato utile avere un video dettagliato del loro lavoro.
Solo il 36% del personale IT dichiara di non aver mai effettuato nessuna delle seguenti attività.
Ecco le 6 maggiori attività illegali condotte dal personali IT nelle aziende:
1. Il 54% degli intervistati dichiara di aver scaricato illegalmente contenuti durante le ore di lavoro;
2. Il 48% risponde di aver creato regole eccezionali nel firewall o in altri sistemi IT per ragioni personali, per aggirare la policy delle attività IT;
3. Il 29% risponde di "aver portato a casa" informazioni aziendali;
4. Il 25% dichiara di aver visionato file riservati, archiviati nei server dell'azienda (ad esempio le buste paga dei dipendenti);
5. Il 16% dichiara di aver letto le email dei colleghi, senza avere il loro permesso;
6. Il 15% dichiara di aver cancellato o modificato file di gestione dei log, allo scopo di nascondere o distruggere le prove.  
Di conseguenza, secondo BalaBit, implementare una soluzione di monitoraggio che controlli e monitori le attività degli utenti privilegiati (quali amministratori di sistema, top manager e dipendenti a contatto con informazioni riservate o service provider esterni) sarà inevitabile nel prossimo futuro non solo per le grandi aziende ma anche per quelle di medie dimensioni.
Sebbene a nessuno piaccia essere osservato durante le ore di lavoro – persino dopo essere stati informati – controllare le attività degli utenti con accesso privilegiato è obbligatorio sia per rispettare le normative di settore che le regole di conformità.
Le istituzioni finanziarie, ad esempio, devono essere conformi a Basilea III, al Markets in Financial Instrument Directive (MiFID II), al Market Abuse Directive, SOX-EuroSox, PCI DSS e a molti altri standard che obbligano l'adozione di controlli IT quali ad esempio ITIL, COBIT or ISO 27001/27002. Passare questi controlli con successo è necessario per permettere alle organizzazioni di continuare le operazioni quotidiane e prevenire perdite finanziarie e danni alla reputazione aziendale.
Secondo la ricerca, solo l'8% degli intervistati si opporrebbe fortemente all'implementazione di una soluzione per il monitoraggio delle attività, il 92% dei rimanenti o ne sarebbe contento (il 34%) o – indipendentemente dallo strumento – dichiara di non avere nessun problema (il 58%).
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter