Site icon bizzIT.it – Magazine di Information Technology B2B

Nello smart working gli attacchi partono anche dall’interno

Check Point evidenzia che tramite le vulnerabilità è possibile registrare le credenziali e controllare i computer. E a farlo sono anche i dipendenti disonesti

 

Negli ultimi mesi, ha segnalato, Check Point ha accertato molteplici casi di organizzazioni impreparate allo smart working e alla protezione dei propri lavoratori, nonché della rete aziendale stessa.

L’ultima scoperta è alquanto preoccupante, non solo per gli hacker che trovano sempre nuovi escamotage – ma anche perché ha osservato che esistono anche dipendenti disonesti che provano a intaccare la sicurezza della propria azienda.

Un solo aggressore con accesso a un computer all’interno di un’organizzazione può eseguire ad esempio un attacco Reverse RDP, con il quale un PC remoto infettato da determinati malware prende il controllo di un client che cerca di connettersi ad esso.

In questo caso, l’attacco Reverse RDP consentirebbe a un hacker, che sia esso interno o esterno all’azienda, di prendere il controllo dell’intera rete organizzativa.

Una volta fatta breccia, l’aggressore potrebbe spiare tutte le sessioni in entrata, registrare tutte le credenziali utilizzate e persino controllare altre sessioni all’interno dell’organizzazione.

E non è una ipotesi , osserva L’azienda, ma la realtà . Questo è successo a Apache Guacamole, una delle infrastrutture IT più popolari al mondo dedicate al lavoro da remoto, un open software gratuito con oltre 10 milioni di download, che consente agli “smart worker” di accedere alla rete informatica della loro azienda da qualsiasi luogo, utilizzando solo un browser web.

I ricercatori hanno classificato le loro scoperte in due possibili scenari che potrebbero verificarsi in ogni organizzazione:

  • Attacco inverso: un dispositivo compromesso all’interno della rete aziendale sfrutta la connessione benigna in entrata per attaccare il gateway Apache, mirando a prenderne il controllo.
  • Lavoratore disonesto: un dipendente malintenzionato usa un computer all’interno della rete per sfruttare la sua presa su entrambe le estremità della connessione e prendere il controllo del gateway.

Mentre il passaggio globale a favore del lavoro da remoto è una necessità in questi tempi difficili, non dovremmo trascurare le implicazioni di sicurezza di tali connessioni remote, soprattutto quando entriamo nell’era post coronavirus. Questa ricerca dimostra come gli hacker approfittano di un rapido e improvviso cambiamento, come quello avvenuto nel nostro panorama sociale ultimamente. In questo caso parliamo dello smart working.”, ha commentato David Gubiani, Regional Director SE EMEA Southern di Check Point. “Il fatto che un numero sempre maggiore di aziende abbia esternalizzato molti servizi utilizzati internamente, apre una serie di nuove potenziali superfici di attacco per gli aggressori. Raccomando vivamente le aziende e le organizzazioni a mantenere aggiornati i loro server per proteggere la loro forza lavoro da remoto.

Check Point ha spiegato di aver identificato alcune falle di sicurezza in Apache Guacamole e di aver responsabilmente divulgato le sue scoperte all’azienda il 31 marzo e che Apache ha rilasciato una patch aggiornata già nel giugno 2020.

Exit mobile version