Analisi di un caso reale di cyber-attack da smart-working. Soffermiamoci a riflettere.



Si tratta di un incidente reale avvenuto ad un istituto di ricerca, a seguito dell'installazione di software non licenziato all'interno di un computer laptop di uno studente che aveva l'accesso remoto alla rete dell'istituto di ricerca.


Questa storia, da leggere con attenzione, ci insegna quanto le nostre organizzazioni siano vulnerabili ad attacchi informatici abusando dalle postazioni di lavoro dei collaboratori, soprattutto quando questi lavorano da casa con computer e reti non segregate e con la possibilità di utilizzare i privilegi di amministrazione.



L'istituto di ricerca (che ha condotto studi sul COVID-19), ha strette collaborazioni con le università locali, e consente agli studenti di connettersi alla sua rete interna tramite un client di accesso remoto Citrix.


Sfortunatamente, uno studente che aveva accesso alla rete dell'istituto, ha scaricato un software non originale sul suo pc, che ha esposto la struttura di ricerca ad un attacco informatico una volta acquisite le credenziali dello studente per accedere da remoto.


Secondo quanto è stato dichiarato, lo studente aveva necessità di "una copia personale di uno strumento software di business intelligence da utilizzare per il lavoro".


Tuttavia, una singola licenza di questo software può costare centinaia di dollari all'anno. Di conseguenza, lo studente ha cercato una versione non licenziata del prodotto software da utilizzare sul proprio laptop Windows.



Non appena scaricato il software, lo studente ha avuto immediatamente un avviso di sicurezza da parte di Windows Defender, ha affermato Sophos, ma per un motivo ignoto, ha deciso di disabilitare il programma antivirus di Windows e il firewall del laptop .

"Tuttavia, invece di una copia crackata dello strumento di visualizzazione che stava cercando, lo studente ha scaricato un malware che, una volta installato, ha iniziato a registrare le sequenze di tasti, rubare i dati del browser, dei cookie e degli appunti e altro ancora. Da qualche parte il malware ha anche trovato le credenziali di accesso dello studente per la rete dell'istituto ".

ha detto Sophos dopo le analisi forensi.



Sophos ipotizza quindi che l'hacker dietro il malware abbia deciso di vendere le credenziali di accesso ad altri criminali informatici e si sospetta che sia il famigerato ceppo ransomware Ryuk.

"Il mercato clandestino delle reti precedentemente compromesse che offrono agli aggressori un facile accesso iniziale è fiorente"

ha affermato Peter Mackenzie, manager di Rapid Response presso Sophos.


Quanto è successo a questa misteriosa organizzazione, ci dovrebbe far riflettere di quanto sia importante l'"igene" delle PDL e di quanto sia necessario non permettere agli utenti di accedere con privilegi di amministrazione alle postazioni di lavoro.


La digitalizzazione ci ha portato a sperimentare velocemente cosa vuol dire lavorare fuori della rete aziendale. Le nostre case sono piene di insidie e di pericoli dal punto di vista cyber sui quali occorre riflettere con attenzione per poter definire delle efficaci politiche per poter tenere al sicuro gli asset ICT della nostra organizzazione.