Le università nel mirino degli attacchi informatici

Le università, come l’intero settore dell’istruzione, detengono enormi quantità di dati sensibili di studenti e personale impiegato, ma anche importanti informazioni relative a progetti di ricerca accademici. Oltre a ciò, gestiscono grandi quantità di denaro e i criminali informatici credono che siano disposte a pagare ingenti cifre nel caso di furto di dati con richiesta di riscatto.

Perché le università sono oggetto di attacchi informatici?

Gli istituti di formazione come le università, le accademie, le business school e i college sono luoghi aperti, affollati e difficili da proteggere, perché accolgono una moltitudine di persone all’interno. Allo stesso tempo custodiscono dati preziosi e ricerche che possono far gola anche ad altri Stati, per questo sono e saranno sempre di più un obiettivo sensibile per gli attacchi informatici.
Le loro reti immagazzinano di tutto, dalle informazioni di identificazione personale come i numeri di previdenza sociale, ai dati finanziari e sanitari, alla preziosa proprietà intellettuale, facendo di queste realtà un obiettivo primario per una vasta platea di aggressori, tra le cui fila si nascondono persino criminali finanziati da governi stranieri che intendono rubare segreti commerciali.
In mancanza di un servizio dedicato, le difficoltà di proteggere le università sono molte. Il problema degli istituti di formazione è che hanno un ambiente IT ad accesso aperto e questo aumenta la superficie esposta agli attacchi. Spesso, inoltre, possiedono reti ad alto traffico e devono per questo implementare un sistema decentralizzato, causando come risultato un ambiente più diffuso e frammentato e, quindi, più difficile da controllare.
La motivazione di molti degli attacchi sembra essere il furto di grandi quantità di dati personali che possono essere venduti per generare un profitto. Per esempio, a metà del 2017, circa 14.000.000 di indirizzi e-mail e password relativi alle sole università statunitensi sono stati trovati in vendita su siti di Dark Web.
Secondo la Privacy Rights Clearinghouse, tra il 2005 e il 2014, ben 727 violazioni hanno colpito il settore dell’istruzione. Come mostrato nel grafico in basso, questo valore è il più alto tra i tanti settori coinvolti, fatta eccezione per il settore sanitario.

Data breach segnalati in ordine di grandezza per settore

Numero di data breach segnalati, divisi per settore. Fonte: EDUCAUSE 2014

Le caratteristiche di un Security Operation Center (SOC) contribuiscono a proteggere le infrastrutture scolastiche con:
• Una rete di Threat Intelligence e Spoof Intelligence orientata alla sicurezza delle comunicazioni (ComSec);
• La rilevazione degli attacchi Distributed Denial of Service (DDoS) – inclusi quelli degli insider threats, come studenti o malintenzionati connessi alla intranet – progettati per far crollare le reti;
• Una visibilità totale all’interno della rete per prevenire i nuovi attacchi e neutralizzare quelli già in corso;
•  L’installazione di software e agent per il monitoraggio degli endpoint;
• La ricezione di alert dettagliati, integrati in un sistema SIEM, che indicano un attacco informatico in corso.

Responsabilizzare gli educatori e gli studenti universitari

Gli utenti sono l’obiettivo da colpire per sperare di creare un danno nelle reti e negli asset delle istituzioni scolastiche; ne consegue dunque che rappresentano la prima linea di difesa disponibile.
Da un lato, la cultura dell’accesso aperto alla rete come quello delle università finisce per influire negativamente sull’atteggiamento degli utenti nei confronti del rischio, perché si sentono meno responsabili delle loro azioni. Dall’altro, l’alto numero di studenti passati a studiare da remoto dopo la spinta data dalla pandemia di Covid-19 ha causato un ulteriore livello di pericolo, data la limitata sicurezza delle reti domestiche da cui gli studenti si connettono.

Imparare a identificare un’e-mail illegittima, un sito web inaffidabile o un download infetto può impedire immediatamente la diffusione di un attacco a macchia di leopardo. L’Information Security (IT) deve dunque poter contare sul fatto che gli utenti abbiano una conoscenza delle basi della cybersecurity, per poter prevenire i problemi prima che diventino realmente tali. Formare gli utenti ad avere una consapevolezza per riconoscere gli attacchi di phishing, consentirebbe di evitare un’alta percentuale di attacchi alle reti.

Potersi affidare ad un’azienda che offre un servizio di protezione degli asset, permette di riconoscere quando ci si trova di fronte a phishing scams che cercano di attirare il personale scolastico o gli studenti a cliccare su un link o a fornire informazioni personali che possono essere utilizzate per commettere frodi o furti di identità. Se vengono implementate le giuste best practices, infatti, anche le procedure da seguire in occasione di un data breach entrerebbero a far parte dei Regolamenti di Ateneo in materia di protezione dei dati personali. In questo caso, il personale dell’Ateneo sarà tenuto ad adottare – nel caso di accertata o sospetta violazione di dati personali – dei comportamenti che consentano di denunciare immediatamente l’incidente e limitare i danni.

Casi di attacchi a università

Il primo attacco rilevante è avvenuto nel 2002, quando l’Università di Princeton ha violato il sistema di Yale per ottenere informazioni sule decisioni di ammissione dell’università avversaria, generando un vero caso di spionaggio.
Nel marzo 2018, 9 hacker iraniani sono stati incriminati per un gigantesco attacco a oltre 300 università di 22 paesi del mondo, tra cui Canada, Regno Unito, Germania, Israele e Giappone. Più di 100.000 account di posta elettronica di professori sono stati presi di mira e circa 8.000 di essi sono stati compromessi. Secondo le informazioni ufficiali, 31 terabyte di proprietà intellettuale e dati preziosi sono stati esposti in quell’occasione.
Più recentemente, all’inizio di marzo 2020, alcuni criminali cinesi hanno sferrato un attacco massiccio contro 24 istituti universitari. Il gruppo a cui è stata ricondotta l’offensiva, Mudcarp, ha utilizzato phishing mirato (cioè email fraudolente) nel tentativo di sottrarre ricerche militari che riguardavano missili sottomarini.


Secondo uno studio di Avira, l’Italia è uno dei paesi più colpiti dagli attacchi informatici: è al terzo posto in Europa e tra i primi 10 al mondo. Nel 2019 si sono registrati diversi attacchi informatici alle università: tra gli atenei coinvolti, ci sono l’Università di Siena, l’Università per Stranieri di Reggio Calabria, l’Università Iuav di Venezia, il Politecnico di Bari e l’Università del Salento. Gli attacchi sono stati lanciati dal gruppo Anonymus e in totale sono state pubblicate oltre 1700 pagine contenenti dati personali, carte d’identità, passaporti, numeri telefonici e indirizzi email di studenti e professori. 

Le università memorizzano le informazioni bancarie e delle carte di credito per tasse scolastiche, vitto e alloggio e altre spese. Questo scenario presenta opportunità facili da sfruttare per i criminali informatici intenti in frodi finanziarie.

Come in qualsiasi ambiente connesso, il rischio zero non esiste. I sistemi di sicurezza basati sull’intelligenza artificiale come quelli di Intellisync, imparano a distinguere tra comportamento normale e anomalo per ciascun utente, dispositivo e rete, consentendo di rilevare e rispondere anche alle più sottili anomalie che indicano un attacco informatico in corso.

Aiutiamo le aziende ad anticipare gli attacchi e tuteliamo la continuità dei loro servizi

Condividi questo articolo

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

Recent Posts

button to top

CONNECT WITH OUR EXPERTS

We’ll be in touch shortly