Dipendenti disonesti ed hacker, attraverso le vulnerabilità delle infrastrutture IT aziendali, potrebbero spiare le sessioni da remoto, registrare le credenziali utilizzate e controllare i computer all’interno dell’organizzazione.

Dipendenti disonesti
Dipendenti disonesti
Tempo di lettura: 1 minuto

Negli ultimi mesi, Check Point Software Technologies ha accertato molteplici organizzazioni impreparate sia allo smart working sia alla protezione dei propri lavoratori e della propria rete aziendale. L’ultima scoperta alquanto preoccupante, sia per hacker sia per Check Point, ha dimostrato che esistono dipendenti disonesti che provano a intaccare la sicurezza aziendale.

Un solo aggressore con accesso a un computer può eseguire un attacco Reverse RDP, con il quale un PC remoto, infettato da determinati malware, prende il controllo di un client che cerca di connettersi. In questo caso, l’attacco Reverse RDP consentirebbe a un hacker, interno o esterno all’azienda, di prendere il controllo dell’intera rete organizzativa. In questo modo, l’aggressore potrebbe spiare tutte le sessioni in entrata, registrare le credenziali utilizzate e controllare altre sessioni all’interno dell’organizzazione.

Tutto ciò si è verificato ad Apache Guacamole, un open software gratuito, con oltre 10 milioni di download, che consente agli “smart worker” di accedere alla rete informatica della loro azienda da qualsiasi luogo ed utilizzando solamente un browser web.

Due vettori di attacco

I ricercatori hanno classificato le loro scoperte in due possibili scenari:

  • Attacco inverso:un dispositivo compromesso, all’interno della rete aziendale, sfrutta la connessione benigna in entrata per attaccare il gateway Apache, mirando a prenderne il controllo.
  • Lavoratore disonesto:un dipendente malintenzionato usa un computer per sfruttare la sua presa su entrambe le estremità della connessione e prendere il controllo del gateway.