I cracker? Sono i lavoratori peggiori

I cracker? Sono i lavoratori peggiori

Uno studio sostiene che vi sia una connessione tra il rendimento e il comportamento sul luogo di lavoro e la propensione al sabotaggio degli apparati IT aziendali
Uno studio sostiene che vi sia una connessione tra il rendimento e il comportamento sul luogo di lavoro e la propensione al sabotaggio degli apparati IT aziendali

Essere scortesi con i colleghi, litigarci spesso e volentieri, rendere poco e male sul lavoro è una spia della propensione dei soggetti più indisciplinati all’intromissione non autorizzata e alla manomissione dei sistemi. Lo sostiene uno studio dell’esercito americano svolto in collaborazione con il CERT , che solleva inquietanti interrogativi sulla debolezza dei sistemi difensivi delle infrastrutture IT delle aziende.

Secondo la ricerca, scovare i possibili piantagrane tra il personale informatico non dovrebbe essere difficile: tutti i casi di cybercrime investigati hanno coinvolto persone “scontrose, paranoiche, tendenzialmente ritardatarie, litigiose con i colleghi e con rendimento scarso sul lavoro”.

L’86% dei cybercriminali aveva incarichi di natura tecnica e il 90% era amministratore o aveva credenziali d’accesso privilegiate all’interno dei sistemi. E se il 41% dei sabotatori era ancora impiegato al momento dell’azione di cracking, la stragrande maggioranza ha agito dopo essere stata licenziata: il 64% delle incursioni ha coinvolto l’utilizzo di reti VPN e vecchie password di accesso mai cancellate , mettendo a nudo lo scarso livello di sicurezza delle strutture, bucabili spesso con una facilità imbarazzante.

Come conseguenza dei dati raccolti, il CERT ha elaborato una metodologia per aiutare ad individuare le possibili minacce dall’interno quanto prima possibile , coinvolgendo la dirigenza aziendale, gli impiegati, i responsabili della sicurezza e lo stesso personale dei reparti IT. Tutti devono diventare consapevoli dei multiformi aspetti del problema, inclusi quelli psicologici, tecnici e organizzativi che un’azione preventiva efficace necessariamente comporta.

Una soluzione pratica ma meno problematica la suggerisce Calum Macleod, dirigente della security enterprise Cyber-Ark : secondo Macleod, la chiave di volta del problema risiede principalmente in una gestione quanto più ragionata possibile del sistema delle password di accesso . Gli account privilegiati dovrebbero essere quanto meno numerosi possibile, augurabilmente 3 o ancora meno, e le parole chiave andrebbero cambiate con regolarità, assicurandosi di avere pienamente disabilitato quelle precedenti.

Il rischio peggiore per il reparto IT di un’azienda, conclude l’esperto, è lo staff che lo compone: e se qualcuno non è d’accordo, Macleod suggerisce di tenerlo sott’occhio, perché “litigare con i colleghi è uno dei segni certi di un attacco imminente”. Ed è ovviamente fondamentale automatizzare quanto più possibile il management dei meccanismi di sicurezza e della gestione delle password: “Se una gestione privilegiata delle password non è sulla vostra lista della spesa per il 2007 potrebbe essere già troppo tardi”.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
9 feb 2007
Link copiato negli appunti