Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’esperienza di Gianni: Il medico e la “scrivania pulita” – Sessione 4

Antonio Piovesan : 9 Agosto 2022 07:00

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono a stare dietro ad un fenomeno che genera truffe di ogni tipo. Questa rubrica vuole sensibilizzare tutte le persone a porre attenzione alle sempre più crescenti attività di truffe online che partono principalmente dalle email e dai social network. Questo verrà fatto con delle storie in prima persona raccontate dai malcapitati, dove verranno fatte delle “lesson learned” finali.

AutoreAntonio Piovesan

Salve a tutti, mi chiamo Gianni e … mi vergogno a dirlo ma, pur avendo studiato tanto e dopo più di 15 anni di esperienza come medico chirurgo qui in Veneto dove mi sono trasferito, ho commesso una grave imprudenza.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Ora vi spiego cosa intendo …

    Ho sempre seguito tutte le indicazioni fornite dal nostro personale tecnico per quanto riguarda l’uso degli strumenti informatici e ritengo di avere una buona conoscenza di quest’ultimi, almeno per quanto attiene al mio lavoro di medico, ma questa situazione, questa sciagura, non me la sarei mai aspettata.

    Da anni lavoro all’Ospedale Sant’Eustachio, che prende il nome dalla omonima Abbazia di Sant’Eustachio nella nostra provincia, e con il mio operato sempre ineccepibile, corretto e di grande cortesia e umanità nei confronti dei pazienti mi sono fatto un nome, diciamo che godo di un certo prestigio.

    Qualche mese fa, una troupe della testata giornalista del Tg del canale locale TeleNT3, fece visita al nostro nosocomio proprio per intervistare me.

    Cercai di prepararmi per non risultare impacciato nel rispondere alle domande del giornalista, e non vi nascondo che nei contenuti l’intervista andò bene; ma solo nei contenuti perché nella forma … nella forma … come ho già affermato …. l’intervista si è rivelata una vera sciagura, anzi – mi correggo – è stata causa di una grandissima sciagura.

    Durante il primo weekend successivo alla messa in onda del servizio televisivo su TeleNT3 i computer della nostra ASL cominciarono, uno alla volta, a non essere più utilizzabili.

    Come se ci trovassimo di fronte ad una epidemia virale, pareva che un computer contagiasse il “suo vicino”: non sono un tecnico informatico quindi mi trovo più a mio agio nel descrivere le situazioni con metafore riferite al mondo medico, quindi vi prego di cercarmi di capire.

    Chi invece si occupò di capire cosa fosse successo, quali fossero state le cause dell’accaduto, ci disse che i nostri sistemi informatici erano stati “infettati” da un programma chiamato “malware” che rubava informazioni e rendeva non più  accessibili e fruibili tali informazioni.

    Ci disse anche che l’utenza, cioè le credenziali usate da chi aveva reso possibile e avviato l’infezione, era la mia. Risultava che durante la notte tra il sabato e la domenica di quel triste  weekend io mi fossi collegato ai sistemi della ASL attraverso un accesso con un client VPN.

    Udendo le parole .. “client VPN” .. “credenziali”  .. pensai “Oh mamma mia .. vuoi vedere che  … ”: mi era nato un dubbio che volli fugare al più presto cercando attraverso internet di rivedere con attenzione il servizio video della mia intervista.

    A tre quarti circa del video completo dell’intervista, vi era una chiara inquadratura della durata di qualche secondo del muro di fianco al monitor sulla mia scrivania, un muro ahimè con un post it giallo di troppo… a tratto di pennarello nero su giallo erano ben visibili e leggibili il mio nome utente e la mia password.

    Cosa abbiamo imparato (LESSON LEARNED)?

    Gianni ha scelto la sua comodità, non si è reso conto che avere nome utente e password per l’accesso ad un sistema informatico sempre disponibili a vista non è una scelta corretta, non è un atteggiamento sicuro; inoltre chi segue dal punto di vista tecnico la ASL/l’ospedale dello scenario descritto, avrebbe potuto far integrare/aggiungere un meccanismo di secondo fattore di autenticazione (invio di codice via SMS ad utenza cellulare configurata oppure conferma tramite app Android/iOS dedicata) per vanificare l connessione VPN.

    Le credenziali di accesso alla VPN del vostro ufficio, come alla mail o ai sistemi, devono essere conservate con cura esattamente come fa ogniuno di noi con le credenziali della vostra banca online. N0n credo che qualcuno di voi possa mai inserire le credenziali di accesso alla vostra banca su un post-it come ha fatto Gianni, non è vero?

    Conclusioni

    Cambiare “postura”, avere maggiore attenzione … pensare sempre che ciò che facciamo, come ci comportiamo, può avere effetti sulla nostra sicurezza, possa esporci a rischi.

    Nel caso di Gianni  sarebbe bastato seguire la policy del clean desk, non avere fogli sulla scrivania, appesi al muro o dati/file aperti su monitor che debbano, diciamo, “stare lontani da occhi indiscreti ”.. e – meglio ancora – avere anche un secondo fattore di autenticazione per l’accesso a sistemi informatici oltre alla password.

    Antonio Piovesan
    Laureato in ingegneria Informatica nel 2002, certificato CISSP dal 2023, entra nel mondo ICT come analista/full stack developer. Prosegue nella formazione frequentando un executive Master in cybersecurity e data protection presso 24ORE Business School. Si occupa ora di temi legati alla cybersecurity governance in ambito grande distribuzione organizzata. Nutre una forte passione per la tecnologia, l’innovazione e la cybersecurity, favorendo la diffusione della consapevolezza al rischio digitale. Ama leggere libri sulla storia della matematica ed è un appassionato di letteratura e cinematografia fantascientifica.

    Lista degli articoli

    Articoli in evidenza

    Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

    L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...

    Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

    Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...

    Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

    ​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...

    20 Milioni di euro persi da IKEA per un attacco Ransomware

    Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...