Sicurezza informatica aziendale: un mouse intrappolato o una macchina da caffè connessa possono essere utilizzati dagli hacker

Sicurezza informatica aziendale: un mouse intrappolato o una macchina da caffè connessa possono essere utilizzati dagli hacker
Sicurezza informatica aziendale: un mouse intrappolato o una macchina da caffè connessa possono essere utilizzati dagli hacker
-

Diffidare di regali come mouse o chiavette USB, ma anche di oggetti connessi come macchine da caffè intelligenti. Tutti questi accessori apparentemente innocui possono consentire agli hacker di infiltrarsi anche nelle infrastrutture informatiche aziendali protette.

Se pensi che l’hacking delle infrastrutture IT aziendali richieda competenze informatiche approfondite e ore per decifrare le password, ti sbagli. Spesso bastano pochi strumenti sotto forma di hardware per infiltrarsi anche in un sistema informatico sicuro. Lo hanno dimostrato due hacker etici durante il PwC Cyber ​​Symposium di mercoledì 26 giugno 2024, al Royal Green, Moka.

Simon Petitjean e Antoine Goichot, entrambi di PwC Luxembourg, hanno utilizzato un metodo tanto semplice quanto efficace. Nel loro scenario, l’amministratore delegato (CEO) di un’azienda fittizia riceve in regalo un semplice mouse per computer durante un seminario. Niente distingue questo articolo da qualsiasi altro mouse sul mercato. Tuttavia, è intrappolata. Collegandolo, l’amministratore delegato fornisce involontariamente all’hacker l’accesso remoto al suo computer. I due uomini hanno poi dimostrato quanto sia facile accedere a tutti i dati presenti sul computer preso di mira, anche a chilometri di distanza. In questo modo è possibile che l’hacker si infiltri nell’intera infrastruttura informatica dell’azienda alla quale è collegato il computer. Sono quindi disponibili molteplici possibilità per gli hacker. Possono rilasciare ransomware, rubare dati riservati o semplicemente eliminarli e mandare in crash il sistema.

Tastiera semplice

Ma come è possibile collegare un mouse intrappolato senza che l’antivirus del computer o il firewall dell’infrastruttura informatica dell’azienda lo rilevino? “In effetti il ​​mouse fingeva di essere una semplice tastiera. Da un punto di vista tecnico è come collegare una tastiera che digita molto velocemente. Quindi (per l’antivirus), non c’è nulla di dannoso in questo. Sfortunatamente, devi stare attento a tutto. Quasi tutto può essere utilizzato dagli hacker per cattive intenzioni”, afferma Antoine Goichot.

Cita l’esempio delle chiavi USB (pendrive) che si possono ricevere in regalo. Un altro esempio è più sorprendente. Si tratta di un’azienda il cui sistema informatico è stato violato tramite una macchina da caffè collegata. Questa azienda ha installato questo oggetto connesso per monitorare il consumo di caffè nei suoi locali. Sfortunatamente, gli hacker sono riusciti a infiltrarsi nel sistema informatico accedendovi tramite questa macchina da caffè intelligente.

Simon Petitjean spiega che il modo migliore per proteggersi dagli attacchi informatici è combinare le protezioni. Ogni strumento o iniziativa che protegge l’infrastruttura IT è simile a uno scudo. Ciascuno ha i suoi difetti che consentono il passaggio degli attacchi, ma l’accumulo di questi scudi limita il rischio di attacco. È inoltre necessario verificare regolarmente il proprio sistema utilizzando hacker etici. Questi ultimi assumono il ruolo di veri e propri hacker informatici per cercare di hackerare il sistema e individuare così i difetti per correggerli. “Testare le tue protezioni ti permette di verificare se sono impermeabili o se presentano dei difetti. Possiamo effettuare questi test con frequenza annuale o pluriennale”, afferma Antoine Goichot.

-

PREV Parigi vista dall’alto: la nostra selezione dei tetti più belli
NEXT Concerto dell’Orchestra Nazionale dell’Ile-de-France