Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Fortinet 320x100px
L’esperienza di Gianni: Il medico e la “scrivania pulita” – Sessione 4

L’esperienza di Gianni: Il medico e la “scrivania pulita” – Sessione 4

9 Agosto 2022 07:00

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono a stare dietro ad un fenomeno che genera truffe di ogni tipo. Questa rubrica vuole sensibilizzare tutte le persone a porre attenzione alle sempre più crescenti attività di truffe online che partono principalmente dalle email e dai social network. Questo verrà fatto con delle storie in prima persona raccontate dai malcapitati, dove verranno fatte delle “lesson learned” finali.

AutoreAntonio Piovesan

Salve a tutti, mi chiamo Gianni e … mi vergogno a dirlo ma, pur avendo studiato tanto e dopo più di 15 anni di esperienza come medico chirurgo qui in Veneto dove mi sono trasferito, ho commesso una grave imprudenza.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ora vi spiego cosa intendo …

Ho sempre seguito tutte le indicazioni fornite dal nostro personale tecnico per quanto riguarda l’uso degli strumenti informatici e ritengo di avere una buona conoscenza di quest’ultimi, almeno per quanto attiene al mio lavoro di medico, ma questa situazione, questa sciagura, non me la sarei mai aspettata.

Da anni lavoro all’Ospedale Sant’Eustachio, che prende il nome dalla omonima Abbazia di Sant’Eustachio nella nostra provincia, e con il mio operato sempre ineccepibile, corretto e di grande cortesia e umanità nei confronti dei pazienti mi sono fatto un nome, diciamo che godo di un certo prestigio.

Qualche mese fa, una troupe della testata giornalista del Tg del canale locale TeleNT3, fece visita al nostro nosocomio proprio per intervistare me.

Cercai di prepararmi per non risultare impacciato nel rispondere alle domande del giornalista, e non vi nascondo che nei contenuti l’intervista andò bene; ma solo nei contenuti perché nella forma … nella forma … come ho già affermato …. l’intervista si è rivelata una vera sciagura, anzi – mi correggo – è stata causa di una grandissima sciagura.

Durante il primo weekend successivo alla messa in onda del servizio televisivo su TeleNT3 i computer della nostra ASL cominciarono, uno alla volta, a non essere più utilizzabili.

Come se ci trovassimo di fronte ad una epidemia virale, pareva che un computer contagiasse il “suo vicino”: non sono un tecnico informatico quindi mi trovo più a mio agio nel descrivere le situazioni con metafore riferite al mondo medico, quindi vi prego di cercarmi di capire.

Chi invece si occupò di capire cosa fosse successo, quali fossero state le cause dell’accaduto, ci disse che i nostri sistemi informatici erano stati “infettati” da un programma chiamato “malware” che rubava informazioni e rendeva non più  accessibili e fruibili tali informazioni.

Ci disse anche che l’utenza, cioè le credenziali usate da chi aveva reso possibile e avviato l’infezione, era la mia. Risultava che durante la notte tra il sabato e la domenica di quel triste  weekend io mi fossi collegato ai sistemi della ASL attraverso un accesso con un client VPN.

Udendo le parole .. “client VPN” .. “credenziali”  .. pensai “Oh mamma mia .. vuoi vedere che  … ”: mi era nato un dubbio che volli fugare al più presto cercando attraverso internet di rivedere con attenzione il servizio video della mia intervista.

A tre quarti circa del video completo dell’intervista, vi era una chiara inquadratura della durata di qualche secondo del muro di fianco al monitor sulla mia scrivania, un muro ahimè con un post it giallo di troppo… a tratto di pennarello nero su giallo erano ben visibili e leggibili il mio nome utente e la mia password.

Cosa abbiamo imparato (LESSON LEARNED)?

Gianni ha scelto la sua comodità, non si è reso conto che avere nome utente e password per l’accesso ad un sistema informatico sempre disponibili a vista non è una scelta corretta, non è un atteggiamento sicuro; inoltre chi segue dal punto di vista tecnico la ASL/l’ospedale dello scenario descritto, avrebbe potuto far integrare/aggiungere un meccanismo di secondo fattore di autenticazione (invio di codice via SMS ad utenza cellulare configurata oppure conferma tramite app Android/iOS dedicata) per vanificare l connessione VPN.

Le credenziali di accesso alla VPN del vostro ufficio, come alla mail o ai sistemi, devono essere conservate con cura esattamente come fa ogniuno di noi con le credenziali della vostra banca online. N0n credo che qualcuno di voi possa mai inserire le credenziali di accesso alla vostra banca su un post-it come ha fatto Gianni, non è vero?

Conclusioni

Cambiare “postura”, avere maggiore attenzione … pensare sempre che ciò che facciamo, come ci comportiamo, può avere effetti sulla nostra sicurezza, possa esporci a rischi.

Nel caso di Gianni  sarebbe bastato seguire la policy del clean desk, non avere fogli sulla scrivania, appesi al muro o dati/file aperti su monitor che debbano, diciamo, “stare lontani da occhi indiscreti ”.. e – meglio ancora – avere anche un secondo fattore di autenticazione per l’accesso a sistemi informatici oltre alla password.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Antonio Piovesan 150x150
Laureato in ingegneria Informatica nel 2002, certificato CISSP dal 2023, entra nel mondo ICT come analista/full stack developer. Prosegue nella formazione frequentando un executive Master in cybersecurity e data protection presso 24ORE Business School. Si occupa ora di temi legati alla cybersecurity governance in ambito grande distribuzione organizzata. Nutre una forte passione per la tecnologia, l’innovazione e la cybersecurity, favorendo la diffusione della consapevolezza al rischio digitale. Ama leggere libri sulla storia della matematica ed è un appassionato di letteratura e cinematografia fantascientifica.

Articoli in evidenza

Immagine del sitoCybercrime
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 07/01/2026

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…

Immagine del sitoHacking
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Redazione RHC - 07/01/2026

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…

Immagine del sitoInnovazione
Il Futuro dello Sviluppo Sicuro del Software: tra Sast, Dast, Iast, Sbom, Pentest e Tool Agentici
Massimiliano Brolli - 07/01/2026

Quando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada a incidenti gravi. È anche…

Immagine del sitoCybercrime
n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze
Redazione RHC - 07/01/2026

n8n, la piattaforma di automazione del flusso di lavoro “fair-code” apprezzata dai team tecnici per la sua combinazione di velocità low-code e flessibilità di programmazione, ha emesso un avviso di sicurezza critico. Pochi dettagli sono…

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…