Analisi di un caso reale di cyber-attack da smart-working. Soffermiamoci a riflettere.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Crowdstrike 320×100
Analisi di un caso reale di cyber-attack da smart-working. Soffermiamoci a riflettere.

Analisi di un caso reale di cyber-attack da smart-working. Soffermiamoci a riflettere.

Redazione RHC  13 Maggio 2021 10:00

Si tratta di un incidente reale avvenuto ad un istituto di ricerca, a seguito dell’installazione di software non licenziato all’interno di un computer laptop di uno studente che aveva l’accesso remoto alla rete dell’istituto di ricerca.

Questa storia, da leggere con attenzione, ci insegna quanto le nostre organizzazioni siano vulnerabili ad attacchi informatici abusando dalle postazioni di lavoro dei collaboratori, soprattutto quando questi lavorano da casa con computer e reti non segregate e con la possibilità di utilizzare i privilegi di amministrazione.

L’istituto di ricerca (che ha condotto studi sul COVID-19), ha strette collaborazioni con le università locali, e consente agli studenti di connettersi alla sua rete interna tramite un client di accesso remoto Citrix.

Sfortunatamente, uno studente che aveva accesso alla rete dell’istituto, ha scaricato un software non originale sul suo pc, che ha esposto la struttura di ricerca ad un attacco informatico una volta acquisite le credenziali dello studente per accedere da remoto.

Secondo quanto è stato dichiarato, lo studente aveva necessità di “una copia personale di uno strumento software di business intelligence da utilizzare per il lavoro”.

Tuttavia, una singola licenza di questo software può costare centinaia di dollari all’anno. Di conseguenza, lo studente ha cercato una versione non licenziata del prodotto software da utilizzare sul proprio laptop Windows.

Non appena scaricato il software, lo studente ha avuto immediatamente un avviso di sicurezza da parte di Windows Defender, ha affermato Sophos, ma per un motivo ignoto, ha deciso di disabilitare il programma antivirus di Windows e il firewall del laptop .

“Tuttavia, invece di una copia crackata dello strumento di visualizzazione che stava cercando, lo studente ha scaricato un malware che, una volta installato, ha iniziato a registrare le sequenze di tasti, rubare i dati del browser, dei cookie e degli appunti e altro ancora. Da qualche parte il malware ha anche trovato le credenziali di accesso dello studente per la rete dell’istituto “.

ha detto Sophos dopo le analisi forensi.

Sophos ipotizza quindi che l’hacker dietro il malware abbia deciso di vendere le credenziali di accesso ad altri criminali informatici e si sospetta che sia il famigerato ceppo ransomware Ryuk.

“Il mercato clandestino delle reti precedentemente compromesse che offrono agli aggressori un facile accesso iniziale è fiorente”

ha affermato Peter Mackenzie, manager di Rapid Response presso Sophos.

Quanto è successo a questa misteriosa organizzazione, ci dovrebbe far riflettere di quanto sia importante l'”igene” delle PDL e di quanto sia necessario non permettere agli utenti di accedere con privilegi di amministrazione alle postazioni di lavoro.

La digitalizzazione ci ha portato a sperimentare velocemente cosa vuol dire lavorare fuori della rete aziendale. Le nostre case sono piene di insidie e di pericoli dal punto di vista cyber sui quali occorre riflettere con attenzione per poter definire delle efficaci politiche per poter tenere al sicuro gli asset ICT della nostra organizzazione.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...