• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Stampanti
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Fintech e criptovalute: due mondi così vicini, eppure così distanti
    • Piwik PRO fa l’analytics a misura di azienda
    • Certificazione Common Criteria per Veeam
    • Come ridurre i costi delle Telco
    • Sostenibilità digitale delle imprese: la Prassi UNI ora disponibile
    • Digital Italy Summit 2023. Costruire la nazione digitale: a Roma dal 14 al 16 novembre
    • Vancouver, l’IA generativa al servizio del business
    • Webgate400 e Power-b10: la rivoluzione html5 responsive per le applicazioni RPG
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Rubriche»Attualità»Come proteggere le Università dai malware

    Come proteggere le Università dai malware

    Di Redazione LineaEDP20/03/2019Lettura 5 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Proteggere un’università rappresenta una sfida unica. Parola di Max Heinemeyer, Director of Threat Hunting di Darktrace

    Secondo Max Heinemeyer (nella foto qui a fianco), Director of Threat Hunting di Darktrace, proteggere una università rappresenta una sfida unica rispetto a qualsiasi altro tipo di organizzazione, pubblica, non profit o azienda privata che sia.

    Gli istituti di istruzione superiore generalmente privilegiano un ambiente IT ad accesso aperto, per assicurare il libero scambio di idee, che permetta al contempo di mantenere un equilibrio con la necessità di garantire robuste difese informatiche per tutelarsi dal furto di proprietà intellettuale.

    In effetti, il marcato aumento degli attacchi informatici negli ultimi tre anni non ha riguardato esclusivamente il settore privato: le università rappresentano un obiettivo di alto valore per qualsiasi cybercriminale, poiché le loro reti contengono una vasta gamma di informazioni sensibili, che vanno dai dettagli finanziari degli studenti ai numeri di previdenza sociale fino ai dati relativi a ricerche all’avanguardia. È soprattutto la ricerca a rendere le università target privilegiati per aggressori all’avanguardia e sponsorizzati da altri Paesi, poiché tali informazioni possiedono un valore inestimabile per i loro governi.

    La scorsa settimana alcuni criminali cinesi hanno sferrato un attacco massiccio contro oltre 24 istituti universitari incluso il MIT, l’Università delle Hawaii e l’Università di Washington, dimostrando la gravità che tali iniziative possono raggiungere. Il gruppo a cui è stato ricondotto l’attacco, Mudcarp, ha tentato di sottrarre ricerche militari altamente sensibili su missili sottomarini, utilizzando e-mail di phishing mirate. Apparentemente provenienti da colleghi fidati di università partner e istituti di ricerca, queste e-mail hanno trasmesso payload dannosi sfruttando macro presenti nei documenti di Microsoft Word ed Excel e ottenendo così l’accesso alle reti sensibili dell’istituto. A causa del valore della tecnologia in questione, gli esperti hanno ipotizzato che questi attacchi siano stati probabilmente sponsorizzati dalla Cina, con l’obiettivo di far avanzare le proprie operazioni navali.

    Le reti universitarie: un incubo per la difesa
    Poiché contengono IP redditizio e vaste quantità di informazioni personali, le università sono tra le organizzazioni più prese di mira. Il numero elevato di studenti e personale che si connette alla rete ogni giorno implica, ad esempio, che le università abbiano centinaia, se non migliaia di punti di accesso, e al contrario delle aziende private, sia quasi impossibile garantire che questi vengano rigorosamente protetti. Questa realtà facilita la realizzazione di una delle fasi solitamente più ardue e dispendiose in termini di tempo nel ciclo di vita di un attacco: ottenere un punto d’appoggio iniziale all’interno della rete. Inoltre, gli istituti universitari spesso possiedono reti ad alto traffico e devono per questo implementare un sistema decentralizzato, in cui le diverse facoltà sono responsabili della sicurezza della propria porzione specifica di rete. Sebbene nel settore privato sia una pratica comune, in un ambiente universitario l’implementazione di un set uniforme di policy di sicurezza risulta difficile.

    A peggiorare la situazione è il numero crescente di studenti che oggi collega più dispositivi BYOD alla rete, portando, di conseguenza, le università a presentare una superficie di attacco ancora più estesa di quella delle aziende private. Allo stesso tempo, il flusso continuo di studenti nel campus aumenta la difficoltà di distinguere tra le minacce autentiche alla sicurezza e le attività benigne, anche se indesiderate, come il video torrenting. La cultura dell’accesso aperto, infatti, finisce per influire negativamente anche sull’atteggiamento degli utenti nei confronti del rischio, per cui gli studenti sono meno inclini a sentirsi responsabili della propria attività in rete rispetto ai dipendenti di un’azienda. In altre parole, gli utenti delle reti universitarie hanno maggiori probabilità di cliccare su link o allegati di posta elettronica sospetti: l’elevato volume di e-mail scambiate tra studenti e personale utilizzando indirizzi istituzionali rende le università un bersaglio ideale per le campagne di phishing. Anche i metodi di social engineering, come la delivery di malware tramite account illegittimi su Facebook e Twitter, sono particolarmente efficaci nelle università, a causa dell’uso diffuso di questi servizi da parte di quasi tutti gli studenti.

    A tutto questo si aggiunge, infine, l’integrazione sempre più diffusa di dispositivi Internet of Things (IoT) poco protetti all’interno delle università, creando ulteriori punti di accesso alla rete a disposizione dei potenziali aggressori. Ad esempio, nel 2017, alcuni hacker hanno utilizzato tecniche di brute-forcing sfruttando le password di default su oltre 5.000 dispositivi IoT in un’università degli Stati Uniti, e integrando questi dispositivi in una botnet per attaccare la rete dell’università. Casi come questo non solo interrompono l’attività quotidiana creando caos nell’immediato, ma infliggono anche danni durevoli alla reputazione dell’istituto.

    Intelligenza artificiale, unica via per invertire il trend
    Piuttosto che costruire barriere perimetrali attorno alle reti dei campus, i team di sicurezza dovrebbero concentrarsi sul tracciamento e il monitoraggio dei dispositivi di rete, assicurandosi di essere immediatamente avvisati ogni volta che si verifica un incidente. In effetti, con una superficie di attacco così ampia da salvaguardare e così tanti dispositivi IoT e BYOD mal protetti connessi in ogni momento, gli attaccanti violeranno inevitabilmente i perimetri della rete. La chiave, quindi, è raggiungere una visibilità totale all’interno della rete e, in definitiva, neutralizzare gli attacchi che sono già in corso.

    Sfortunatamente, è proprio nella visibilità sulla rete interna che i tradizionali strumenti di sicurezza impiegati dalla maggior parte delle università rivelano i propri limiti. Cercando solo le minacce conosciute, utilizzando regole fisse e firme, gli strumenti convenzionali da soli molto probabilmente non saranno in grado di identificare il prossimo attacco rivolto alle università nel mondo.

    È quindi di importanza capitale che queste istituzioni imparino la lezione prima che sia troppo tardi. I sistemi di sicurezza di IA imparano a distinguere la differenza tra comportamento normale e anomalo per ciascun utente, dispositivo e rete, consentendo loro di rilevare e rispondere autonomamente alle sottili anomalie che indicano un attacco informatico in corso.

    In conclusione, ritengo che l’obiettivo principale di una rete universitaria sia offrire ambienti di apprendimento altamente accessibili su una piattaforma il più sicura possibile. Per questo le università debbono oggi abbracciare la cyber IA per proteggere il valore della propria ricerca e dei propri IP, senza sacrificare l’interconnettività e la libertà, che abbiamo imparato ad aspettarci da un campus universitario.

    Cyber IA Darktrace malware Max Heinemeyer università
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Come ridurre i costi delle Telco

    22/09/2023

    Sostenibilità digitale delle imprese: la Prassi UNI ora disponibile

    22/09/2023

    Digital Italy Summit 2023. Costruire la nazione digitale: a Roma dal 14 al 16 novembre

    22/09/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Guido Pellegata: “46 anni di lavoro… senza lavorare”
    Attacco hacker? Reagire in modo efficace con IBM Security QRadar Suite
    Exor aiuta gli OEM
    SPECIALE ITG: IL MEGLIO DI SPS 2023
    Emerson: Floor to Cloud
    Defence Tech

    Certificazione Common Criteria per Veeam

    22/09/2023

    App spia: ESET lancia l’allarme

    21/09/2023

    Armis lancia Armis Centrix

    20/09/2023

    Kaspersky Digital Footprint è sempre più Intelligence

    19/09/2023
    Report

    Software: perché sceglierlo di qualità

    19/09/2023

    Modernizzazione del mainframe, risparmio sicuro

    13/09/2023

    Intelligenza Artificiale Responsabile: istruzioni da Cefriel

    12/09/2023

    Field service management: nuove sfide per i CSP

    01/09/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Fintech e criptovalute: due mondi così vicini, eppure così distanti

    24/09/2023

    Piwik PRO fa l’analytics a misura di azienda

    22/09/2023

    Certificazione Common Criteria per Veeam

    22/09/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare