Pesquisa de 2013 mostra que persiste a prática do Help Desk em entregar o ouro para os bandidos
Bem, antes de tudo, sejamos céticos: a pesquisa foi patrocinada por um fornecedor de tecnologia para segurança.
Contudo, se não formos muito paranoicos – e nesses tempos de NSA, PRISM, duckduckgo é bem difícil não ser – e acharmos que seria demais o fornecedor manipular os dados, até por que Help Desk vulneráveis e com pouco treinamento existem mesmo, a situação é estarrecedora.
Em 2007 eu acusava essa prática no artigo Como seu help desk enfrenta a engenharia social. E em 2013, parece que nada mudou.
Baixe a pesquisa no endereço The SANS 2013 Help Desk Security and Privacy Survey
O resumo da ópera é o seguinte: analistas de atendimento estão sobrecarregados e gostam de ajudar. E acabam repassando informações vitais para quem liga, independente de quem seja, bastando ele “parecer” ser da organização.
Os pontos vulneráveis se apresentam nas seguintes situações quando o Help Desk:
- Reinicializa a senha, mas não a compartilha com o usuário
- Deixa a nova senha no serviço de voice mail do usuário
- Deixa no serviço de voice mail recado informando que deve acessar sistema e trocar para uma nova senha
- Envia email para o chefe do usuário informando a nova senha
E por aí adiante…
And better: apresenta os riscos do autosserviço que, entre outras coisas, apesar da automação aperfeiçoar o processo, expõe o calcanhar de Aquiles para Deus e o mundo.
As sugestões da pesquisa para reduzir esse problema são: ferramentas, treinamento e tecnologia.
O porém?
Gestores de suporte técnico estão muito atarefados para lerem uma pesquisa de 17 páginas o que provavelmente fará com que esses riscos existam no seu ambiente. E quando eles acontecerem, uuuu, será tarde.
Go there, brother. And sister.
Smack
EL CO
PS: Visite nosso calendário:
- dia 10 de setembro, em Porto Alegre, curso de um dia “Tudo que um gestor de suporte deveria saber“
- E dias 18, 18 e 20 de setembro, nosso tradicional curso de Gestão de Suporte em São Paulo