“Chi è senza password riutilizzata, scagli la prima chiave crittografica.”
Nel mondo della sicurezza IT, spesso ci sentiamo dieci passi avanti... finché non scopriamo che qualcuno ha lasciato attivo l'utente test
con password 1234
in produzione. E a volte, quel qualcuno siamo proprio noi.
Ecco una lista – dura ma onesta – degli errori che anche gli esperti continuano a fare. E, soprattutto, come evitarli.
1. 🔁 Riutilizzare le stesse password (anche solo per test)
Succede. Anche con l’MFA attivo. Ma un attaccante non ha bisogno del tuo secondo fattore se ottiene la password e trova un endpoint vulnerabile.
✔ Soluzione: usa un password manager aziendale e imposta rotazioni regolari. Niente password statiche in chiaro nei tuoi script. Mai.
2. 🌐 Non segmentare la rete
Un’infezione su una stampante cinese da 30€ non dovrebbe consentire l’accesso al server didattico.
✔ Soluzione: VLAN per ogni zona logica, firewall interni e niente bridge selvaggi. Segmentare è sopravvivere.
3. 🔓 Porte RDP aperte su Internet
C’è ancora chi lo fa. Magari su una porta "non standard". Sai, tipo 33890
perché così “non la trova nessuno”... 🤦
✔ Soluzione: VPN seria con MFA o accesso remoto solo tramite tunnel sicuri come ZeroTier o Tailscale.
4. 💾 Backup accessibili (e mai testati)
Hai fatto backup? Bene. Li hai ripristinati almeno una volta? Esatto.
✔ Soluzione: backup immutabili, offline o cloud. Policy di retention serie e test regolari di restore.
5. 👑 Utenti con privilegi admin per comodità
Il docente con accesso admin "per installarsi un programmino" è una mina vagante.
✔ Soluzione: JEA (Just Enough Administration) con PowerShell o RMM con controllo granulare.
6. 🧯 Non aggiornare subito perché “non c’è tempo”
Patchare è una rogna. Ma non patchare è peggio. E sì, anche per le stampanti.
✔ Soluzione: WSUS + script di analisi patch o strumenti come Intune se il budget lo consente.
7. 📁 Condivisioni di rete con permessi eccessivi
La cartella \\server\docenti\materiale
con Everyone: Full Control è la gioia di ogni ransomware.
✔ Soluzione: ACL mirati, gruppi specifici e audit con Get-Acl
periodico.
8. 🎣 Ignorare il social engineering
Firewall, antivirus, MFA... ma poi l’utente clicca su "pagella aggiornata.docm".
✔ Soluzione: Formazione continua e campagne di phishing simulate. Anche solo una newsletter interna fa la differenza.
9. 📊 Avere log, ma non analizzarli
I log servono a poco se nessuno li guarda. Servono prima, non solo nel forensics post mortem.
✔ Soluzione: Centralizzazione (Graylog, ELK, Wazuh) e alert automatici per eventi critici.
10. 📷 Dimenticare i dispositivi non IT
Videosorveglianza, badge, stampanti Wi-Fi, domotica: tutto ha un IP. E spesso firmware vulnerabili.
✔ Soluzione: Isola questi dispositivi, monitorali, blocca comunicazioni sospette via firewall o blacklist.
📌 Conclusione
Essere “esperti” non significa essere infallibili. Ma sapere dove guardare e automattizzare ciò che si può fa tutta la differenza.
Inizia anche solo da uno di questi punti: potresti ridurre il tuo rischio reale del 20% con un’ora di lavoro.
Articolo scritto da Marco – Assistente Tecnico AR02, esperto in sicurezza IT e automazione scolastica
Torna alla home del blog