Case study Ransomware
(nel modulo: “Analisi tecnica dei vari tipi di attacchi”). Si tratta di un tipo di virus avanzato che blocca il sistema IT e chiede il pagamento di un riscatto in criptovaluta per sbloccarlo. Nel 2017, il ransomware denominato WannaCry ha colpito oltre 230mila computer utenti di XP Windows, fra i quali Telefonica, FedEx, Deutsche Bahn, Honda, governo russo e sistema sanitario UK (16 ospedali bloccati). Il riscatto richiesto era di 300 dollari per computer; in caso di mancato pagamento, dopo sette giorni tutti i programmi bloccati venivano distrutti. Wannacry sfruttava una nota vulnerabilità di una versione di XP, alla quale Microsoft (avendo lanciato versioni più recenti) non aveva posto rimedio. Successivamente all’attacco, Microsoft ha modificato le sue modalità di aggiornamento, e propone oggi un servizio di “Software as a service” (rilascio automatico di 2-3 nuove funzionalità all’anno), che non ha ancora riscosso grande successo per il timore diffuso che questi update continui generino bug e paradossalmente vulnerabilità ad altri tipi di attacchi. Nel 2020 oltre 70% delle aziende italiane con meno di dieci addetti risultava usare versioni di software obsolete. Gli studenti divisi in gruppi analizzano l’importanza di avere un “parco software” aggiornato, e misurano l’effettiva pericolosità del nuovo sistema di update Microsoft, per identificare poi una serie di misure di correzione delle eventuali vulnerabilità e/o di miglioramento della comunicazione alle aziende della sicurezza del sistema. Le migliori proposte vengono inviate a Assosoftware e Microsoft Italia.
Laboratorio virtuale Cisco
(nel modulo “Analisi tecnica dei vari tipi di attacchi”). Uso del laboratorio virtuale del Cisco Networking Academy (laboratorio di simulazione normalmente a pagamento per le aziende) che simula in dettaglio i vari percorsi di un malware in seno all’IT aziendale; i partecipanti devono agire come Manager della sicurezza e sventare l’attacco; le loro performance sono valutate e inserite in un ranking.
Case study: Spionaggio industriale
(nel modulo: ”Malware: cosa succede se l’attacco ha successo”). Ticketmaster, società USA di vendita di biglietti online, ha ammesso di aver hackerato codici e info del concorrente Songkick nel periodo 2014-2017; in questo periodo, Songkick non aveva alcuna risorsa incaricata della sicurezza IT, e ha impiegato quasi tre anni per accorgersi della violazione. Quando lo ha fatto era troppo tardi, e poco dopo ha dichiarato fallimento. Nel seguito legale, Ticketmaster ha raggiunto un accordo extragiudiziale risarcendo 10 milioni di dollari nel giugno 2021; il suo valore in borsa (3 miliardi di dollari) è aumentato, e il manager che aveva ideato lo schema di hackeraggio è stato promosso. Il furto di informazioni da parte di un concorrente è il maggiore pericolo per gli IT aziendali per valore dei danni causati.