Scuola: tutti i rischi connessi all’accesso ad Internet e come affrontarli

Scuola: tutti i rischi connessi all’accesso ad Internet e come affrontarli

martedì 21 luglio 2020

Una scuola iper connessa gode di grandissimi vantaggi in termini di funzionalità e servizi, ma, ovviamente, si espone a rischi informatici. Proviamo ad entrare, passaggio per passaggio, nella giusta ottica, percorrendo quello che dovrebbe essere il percorso che porta a scegliere come organizzare la sicurezza informatica.

I rischi informatici sono migliaia, ma sono riassumibili in due tipologie: esterni e interni, a seconda della provenienza della minaccia. Da questo punto di vista è utile ricordare che molto spesso i peggiori e più dannosi attacchi provengono dall’interno e non dall’esterno, compiuti ad opera di soggetti che conoscono la struttura della rete e dei servizi scolastici perchè hanno o hanno avuto accesso ai sistemi di elaborazione per le funzioni che hanno ricoperto.

Rischi esterni:
– Accessi non autorizzati: se la rete interna non è correttamente protetta, un cyber attaccante esterno potrebbe accedervi in maniera non autorizzata, esponendo sia gli endpoint collegati che i dati in essi contenuti. I dati potrebbero essere manomessi o sottratti.

– Malware: la navigazione e le email sono i due principali vettori di diffusione di malware. I malware sono di molteplici tipologie e producono effetti diversi: si va dalla perdita dei dati al blocco degli endpoint, al sovraccarico della rete e alla compromissione dei dispositivi ad essa connessi.

– Email: moltissime minacce informatiche sono veicolate via email, sopratutto email di spam. I due principali attacchi veicolati via email sono quelli di phishing e quelli per la distribuzione di malware. Le email di phishing hanno lo scopo di rubare i dati, inducendo il destinatario a “consegnarli” spontaneamente tramite messaggi truffaldini costruiti secondo i principi dell’ingegneria sociale. Questo tipo di attacco, che, paradossalmente, necessita della collaborazione inconsapevole della vittima, non mira solo a dati sensibili: spesso vengono anche richieste credenziali di accesso a vari account. Se un dipendente scolastico cede le proprie credenziali di accesso all’infrastruttura o ai sistemi scolastici, un attaccante vi avrà libero accesso. La distribuzione di malware via email invece avviene in due diverse modalità:
tramite allegato dannoso, scaricando e aprendo il quale il malware si diffonde sul sistema. Lo schema classico è l’email contenente un archivio (formati .zip o .rar), contenete a sua volta un documento Office che richiede l’abilitazione di una macro: se la macro viene abilitata, il danno è fatto;
tramite link compromesso: in questo caso l’email contiene un link che, se cliccato, può avviare il download del malware oppure eseguire script dannosi sul browser che terminano con l’infezione del sistema e, molto spesso, anche della rete.

– Attacchi DDoS: più soggetti coordinati tra loro (o un solo soggetto dotato di una infrastruttura di attacco sufficiente) si collegano simultaneamente al server che ospita un determinato servizio. Ne consegue un sovraccarico con conseguente interruzione del servizio, che diviene non più disponibile agli utenti autorizzati.

Rischi interni:
– Data breach: dati riservati o sensibili ai quali un soggetto ha accesso per mansioni lavorative sono trasmessi via Internet a soggetti non autorizzati ad accedere a quei dati.
– Navigazione su siti con contenuti non adatti o comunque non pertinenti l’attività scolastica o lavorativa: in questo caso è necessario introdurre un sistema di filtraggio della navigazione, evitando che dalla rete interna si possano raggiungere tali siti.
– Traffico non consentito: lasciare la navigazione libera comporta rischi anche in termini di qualità delle attività istituzionali. La libera navigazione, lo scaricare e scambiare immagini o video e altre attività finiscono per sovraccaricare la rete. In questo caso sono utili policy che restringano la navigazione e strumenti che sappiamo riequilibrare il carico di rete secondo le priorità.
– Manomissione, danneggiamento, backdoor: qualora personale deputato all’amministrazione o comunque con accesso ai dati lasci la scuola, è importante revocarne tutte le autorizzazioni e provvedere a chiudere i vecchi account generandone di nuovi, con permissioni ad hoc, per i sostituti. Altrimenti eventuali ex dipendenti malintenzionati potrebbero operare danneggiando le attività lavorative, i pc e i dati.

Organizzare la sicurezza:
Prima di addentrarsi nell’analisi dettagliata degli strumenti tecnici necessari, è necessario “farsi il quadro complessivo” e poi muoversi di conseguenza. Anche tenendo di conto che l’errore umano è una delle principali cause di attacco informatico e che quindi, oltre alla tecnologia e ad una buona organizzazione, la formazione del personale amministrativo, docente ma anche degli studenti affinchè sappiano evitare i rischi informatici, è una componente essenziale della cyber sicurezza scolastica. I passi da compiere potrebbero essere, a grandi linee, questi:
definire strategie generali (policy)
formalizzare procedure e regole
verificare il rispetto delle policy e regole (auditing)
gestire i problemi di sicurezza, approntando un piano di segnalazione-allarme-risposta (incident management e disaster recovery)

Contromisure: andiamo sul tecnico…
Policy, Incident Management, Disaster Recovery e formazione del personale non bastano: il piano di cyber sicurezza va completato con adeguate misure tecniche. Vediamo i fondamentali:

– Firewall: è un sistema di protezione che sta al confine tra rete locale interna e Internet: tutto il traffico in entrata e in uscita passa da questo strumento. E’ possibile quindi esaminare il traffico applicandovi le policy di sicurezza approntate dalla scuola secondo necessità. Si può ad esempio vietare tutto il traffico eccetto quello esplicitamente previsto. Impedisce anche accessi non autorizzati al sistema interno. I firewall producono anche log sul traffico di rete che possono essere consultati per successive indagini.

– Antivirus gateway: esamina il traffico generato dalla navigazione su Internet e dalla posta elettronica in cerca di malware. Si posiziona entro la LAN e opera confrontando il traffico con un archivio contenente le firme dei virus può diffusi. Se individua un malware invia un alert all’admin di rete e, se necessario, anche all’utente, poi rimuove l’elemento pericoloso.

– Antivirus endpoint: l’antivirus, da installare su ogni dispositivo connesso al web, blocca attacchi informatici, malware, trojan ecc.. Esistono soluzioni centralizzate: su ogni pc viene installato il client, la parte software server viene installata su un hardware dedicato. Questa soluzione garantisce la gestione della sicurezza di ogni singolo endpoint o di tutti assieme da una “posizione” centrale.

– Url filtering: solitamente previsto dalle soluzioni antivirus e di protezione della rete, l’url filtering permette di filtrare le pagine web richieste dall’utente bloccando i contenuti dei siti ritenuti non idonei. La scuola può impostare una black list di navigazione, per indirizzi dei siti o per categorie (chat, adulti, social ecc…).

Il Piano Scuola: finalmente l’Italia investe sul digitale
Il Piano Scuola è il programma avviato dal Comitato per la diffusione della Banda Ultralarga composto da Presidenza del Consiglio dei Ministri, Ministero dello Sviluppo Economico, Infratel e AgID – Agenzia per l’Italia Digitale. L’obiettivo è quello di collegare 32.213 plessi scolastici con banda ultra larga (fino a 1 Gbps con 100 Mbps garantiti). Per il programma sono stati stanziati finanziamenti per 400.430.897 euro per coprire i costi strutturali per la banda ultralarga e per coprire i costi di connettività per 5 anni.

Leave a comment



logHD1

YOTTA WEB - Via Don F. Cabrio 14/D - 13900 Biella (BI)

P.IVA 02552590024 - C.F. SNTSVR77S27A859C - REA BI 194613

Copyright 2017 © YOTTA WEB All Rights Reserved

Privacy Policy