• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Come proteggere le Università dai malware

    Come proteggere le Università dai malware

    By Redazione LineaEDP20/03/20195 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Proteggere un’università rappresenta una sfida unica. Parola di Max Heinemeyer, Director of Threat Hunting di Darktrace

    Secondo Max Heinemeyer (nella foto qui a fianco), Director of Threat Hunting di Darktrace, proteggere una università rappresenta una sfida unica rispetto a qualsiasi altro tipo di organizzazione, pubblica, non profit o azienda privata che sia.

    Gli istituti di istruzione superiore generalmente privilegiano un ambiente IT ad accesso aperto, per assicurare il libero scambio di idee, che permetta al contempo di mantenere un equilibrio con la necessità di garantire robuste difese informatiche per tutelarsi dal furto di proprietà intellettuale.

    In effetti, il marcato aumento degli attacchi informatici negli ultimi tre anni non ha riguardato esclusivamente il settore privato: le università rappresentano un obiettivo di alto valore per qualsiasi cybercriminale, poiché le loro reti contengono una vasta gamma di informazioni sensibili, che vanno dai dettagli finanziari degli studenti ai numeri di previdenza sociale fino ai dati relativi a ricerche all’avanguardia. È soprattutto la ricerca a rendere le università target privilegiati per aggressori all’avanguardia e sponsorizzati da altri Paesi, poiché tali informazioni possiedono un valore inestimabile per i loro governi.

    La scorsa settimana alcuni criminali cinesi hanno sferrato un attacco massiccio contro oltre 24 istituti universitari incluso il MIT, l’Università delle Hawaii e l’Università di Washington, dimostrando la gravità che tali iniziative possono raggiungere. Il gruppo a cui è stato ricondotto l’attacco, Mudcarp, ha tentato di sottrarre ricerche militari altamente sensibili su missili sottomarini, utilizzando e-mail di phishing mirate. Apparentemente provenienti da colleghi fidati di università partner e istituti di ricerca, queste e-mail hanno trasmesso payload dannosi sfruttando macro presenti nei documenti di Microsoft Word ed Excel e ottenendo così l’accesso alle reti sensibili dell’istituto. A causa del valore della tecnologia in questione, gli esperti hanno ipotizzato che questi attacchi siano stati probabilmente sponsorizzati dalla Cina, con l’obiettivo di far avanzare le proprie operazioni navali.

    Le reti universitarie: un incubo per la difesa
    Poiché contengono IP redditizio e vaste quantità di informazioni personali, le università sono tra le organizzazioni più prese di mira. Il numero elevato di studenti e personale che si connette alla rete ogni giorno implica, ad esempio, che le università abbiano centinaia, se non migliaia di punti di accesso, e al contrario delle aziende private, sia quasi impossibile garantire che questi vengano rigorosamente protetti. Questa realtà facilita la realizzazione di una delle fasi solitamente più ardue e dispendiose in termini di tempo nel ciclo di vita di un attacco: ottenere un punto d’appoggio iniziale all’interno della rete. Inoltre, gli istituti universitari spesso possiedono reti ad alto traffico e devono per questo implementare un sistema decentralizzato, in cui le diverse facoltà sono responsabili della sicurezza della propria porzione specifica di rete. Sebbene nel settore privato sia una pratica comune, in un ambiente universitario l’implementazione di un set uniforme di policy di sicurezza risulta difficile.

    A peggiorare la situazione è il numero crescente di studenti che oggi collega più dispositivi BYOD alla rete, portando, di conseguenza, le università a presentare una superficie di attacco ancora più estesa di quella delle aziende private. Allo stesso tempo, il flusso continuo di studenti nel campus aumenta la difficoltà di distinguere tra le minacce autentiche alla sicurezza e le attività benigne, anche se indesiderate, come il video torrenting. La cultura dell’accesso aperto, infatti, finisce per influire negativamente anche sull’atteggiamento degli utenti nei confronti del rischio, per cui gli studenti sono meno inclini a sentirsi responsabili della propria attività in rete rispetto ai dipendenti di un’azienda. In altre parole, gli utenti delle reti universitarie hanno maggiori probabilità di cliccare su link o allegati di posta elettronica sospetti: l’elevato volume di e-mail scambiate tra studenti e personale utilizzando indirizzi istituzionali rende le università un bersaglio ideale per le campagne di phishing. Anche i metodi di social engineering, come la delivery di malware tramite account illegittimi su Facebook e Twitter, sono particolarmente efficaci nelle università, a causa dell’uso diffuso di questi servizi da parte di quasi tutti gli studenti.

    A tutto questo si aggiunge, infine, l’integrazione sempre più diffusa di dispositivi Internet of Things (IoT) poco protetti all’interno delle università, creando ulteriori punti di accesso alla rete a disposizione dei potenziali aggressori. Ad esempio, nel 2017, alcuni hacker hanno utilizzato tecniche di brute-forcing sfruttando le password di default su oltre 5.000 dispositivi IoT in un’università degli Stati Uniti, e integrando questi dispositivi in una botnet per attaccare la rete dell’università. Casi come questo non solo interrompono l’attività quotidiana creando caos nell’immediato, ma infliggono anche danni durevoli alla reputazione dell’istituto.

    Intelligenza artificiale, unica via per invertire il trend
    Piuttosto che costruire barriere perimetrali attorno alle reti dei campus, i team di sicurezza dovrebbero concentrarsi sul tracciamento e il monitoraggio dei dispositivi di rete, assicurandosi di essere immediatamente avvisati ogni volta che si verifica un incidente. In effetti, con una superficie di attacco così ampia da salvaguardare e così tanti dispositivi IoT e BYOD mal protetti connessi in ogni momento, gli attaccanti violeranno inevitabilmente i perimetri della rete. La chiave, quindi, è raggiungere una visibilità totale all’interno della rete e, in definitiva, neutralizzare gli attacchi che sono già in corso.

    Sfortunatamente, è proprio nella visibilità sulla rete interna che i tradizionali strumenti di sicurezza impiegati dalla maggior parte delle università rivelano i propri limiti. Cercando solo le minacce conosciute, utilizzando regole fisse e firme, gli strumenti convenzionali da soli molto probabilmente non saranno in grado di identificare il prossimo attacco rivolto alle università nel mondo.

    È quindi di importanza capitale che queste istituzioni imparino la lezione prima che sia troppo tardi. I sistemi di sicurezza di IA imparano a distinguere la differenza tra comportamento normale e anomalo per ciascun utente, dispositivo e rete, consentendo loro di rilevare e rispondere autonomamente alle sottili anomalie che indicano un attacco informatico in corso.

    In conclusione, ritengo che l’obiettivo principale di una rete universitaria sia offrire ambienti di apprendimento altamente accessibili su una piattaforma il più sicura possibile. Per questo le università debbono oggi abbracciare la cyber IA per proteggere il valore della propria ricerca e dei propri IP, senza sacrificare l’interconnettività e la libertà, che abbiamo imparato ad aspettarci da un campus universitario.

    Cyber IA Darktrace malware Max Heinemeyer università
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il Print Management secondo Brother

    09/05/2025

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025

    Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?

    08/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.