image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Windows 11, 9 novità nell'update di marzo 2026 Windows 11, 9 novità nell'update di marzo 2026...
Immagine di Truffa CPU nei laptop di un noto brand cinese Truffa CPU nei laptop di un noto brand cinese...

Il 20% dei dipendenti di GitLab ha abboccato a un attacco phishing interno

GitLab conclude la campagna di autophishing, per testare il livello di consapevolezza dei propri collaboratori remoti a questo tipo di attacchi informatici. Il 20% ci è cascato.

Advertisement

Avatar di Massimiliano Riccardo Ferrari

a cura di Massimiliano Riccardo Ferrari

@Tom's Hardware Italia

Pubblicato il 29/05/2020 alle 15:10 - Aggiornato il 09/08/2022 alle 14:35
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Curiosa iniziativa di GitLab che ha testato i propri collaboratori in remoto (remote-working) con una campagna di auto-phishing. L'obiettivo era semplice: ottenere le credenziali di accesso dei dipendenti. Come spiega Steve Manzuik di GitLab sulla pagina ufficiale, l'attacco è stato organizzato e messo in atto da un gruppo interno di GitLab, denominato Red Team. Con l'operazione RT-011 si è cercato di ingannare un campione di 50 dipendenti inducendoli a reimmettere le credenziali di accesso di GitLab.com su una pagina creata allo scopo.

Questa campagna mirata è considerata un esempio di attacco phishing di base, concentrato sull'ottenimento delle credenziali di autenticazione primarie tramite pagina di accesso fasulla. L'organizzazione dell'attacco è stata fatta secondo manuale ma senza eccessive rifiniture, si è voluto intenzionalmente lasciare delle piccole tracce che avrebbero potuto aiutare l'identificazione della non legittimità della comunicazione ricevuta.

Ottenuto il dominio gitlab.company, il Red Team ha provveduto a configurarlo utilizzando GSuite di Google per facilitare la consegna della mail di attacco. I servizi di GSuite sono stati adeguatamente configurati per poter utilizzare DKIM ed ottenere autentici certificati SSL. Questo per aumentare l'affidabilità del dominio e renderlo così meno sospetto ai controlli automatici anti-phishing e ad una superficiale indagine umana. È stato utilizzato come framework il progetto open source GoPhish che permette un'elevata personalizzazione con comode funzionalità integrate per le analisi e l'acquisizione dei riscontri alle campagne di phishing. Con questa organizzazione, sono stati casualmente selezionati 50 collaboratori di GitLab come bersagli per la mail di phishing.

Fonte: GitLab.com

Come si vede, la mail è stata creata per sembrare una legittima offerta da parte del dipartimento IT per un upgrade del proprio portatile con un modello MacBook Pro. Alle vittime è stato chiesto di cliccare sul link per procedere con la configurazione e approfondire le modalità d'accettazione. Il link era ovviamente una pagina di accesso GitLab.com falsa hostata sul dominio gitlab.company. A questo punto il Red Team ha compiuto una scelta etica: mentre un malintenzionato sarebbe in grado di acquisire facilmente sia il nome utente che la password immesse nella pagina falsa, il Red Team ha stabilito di voler ottenere solo gli indirizzi e-mail e/o le username.

I risultati pubblicati sono eloquenti: sul campione di 50 collaboratori: il 34% (17) ha cliccato sul link presente nella e-mail di phishing e di questi il 59% (10) ha immesso e quindi esposto le proprie credenziali aziendali di GitLab. Rapportando il dato sulla massa campione, la campagna di phishing è riuscita ad acquisire il 20% delle credenziali di accesso delle vittime. Mentre solo un numero esiguo, il 12% (6), ha riportato dubbi e sospetti al dipartimento di Sicurezza IT di riferimento.

Il team segnala anche i punti critici verso cui la vittima di phishing avrebbe dovuto prestare più attenzione, come l'indirizzo di provenienza non convenzionale e legittimo, l'oggetto della mail che fa riferimento ad un modello (in questo caso MacBook Pro) non recentissimo e quindi potenzialmente inutile come upgrade (in quanto statisticamente già in uso ai collaboratori di GitLab) e vari riferimenti phishing nei dettagli della mail. Altri campanelli d'allarme erano rappresentati anche dall'URL della pagina falsa linkata o dalla richiesta di login nonostante si fosse già loggati.

Sulla statistica dell'azione di click, prima mossa della potenziale vittima, non c'è una unanime concordanza: uno studio di Verizon, 2020 Data Breach Investigations Report (DBIR), afferma che dovrebbe essere solo una percentuale del 3.4% circa; Rapid7 sostiene che questa percentuale in realtà si aggira dal 7% al 45%, in dipendenza dal sondaggio; KnowBe4 afferma invece che la percentuale di dipendenti potenziali vittime di phishing è del 27%.

In una dichiarazione ufficiale a The Register, Johnathan Hunt della Sicurezza IT di GitLab ha detto di essere soddisfatto di vedere che i risultati ottenuti sono migliori della media del settore, inizialmente il Team di attacco si aspettava una più alta percentuale di riuscita, riferendosi a quel 20%.

Ciò che ha portato alla luce, con questa campagna/studio, è che il lavoro da remoto è una modalità collaborativa in crescita a causa della pandemia di coronavirus e come conseguenza diretta il lavoratore diventa anche il proprio Amministratore IT, senza essere però cosciente di cosa questo significhi, con il risultato che il più delle volte l'inadeguatezza a questo compito porta risultati disastrosi.

Tanto per essere chiari, il business del phishing è nell'ordine di miliardi di dollari amercani. Lo stesso Hunt incoraggia le aziende a formare i propri dipendenti sulla sicurezza e su un sano livello di attenzione per le comunicazioni che avvengono via e-mail, puntualizzando che la gestione dell'identificazione e l'autenticazione multi-stadio sono e saranno davvero molto importanti e imprescindibili da un eco-sistema aziendale che si estende fino alle nostre mura domestiche.

Cerchi un SSD NVMe M.2 ultraperformante? Ecco il Sabrent Rocket da 500GB e fino a 3400/2000 MB/s in lettura/scrittura sequenziali, in offerta su Amazon.

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
Surfshark VPN - Recensione
2

Hardware

Surfshark VPN - Recensione

#3
CyberGhost VPN - Recensione
4

Hardware

CyberGhost VPN - Recensione

#4
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#5
Truffa CPU nei laptop di un noto brand cinese
5

Hardware

Truffa CPU nei laptop di un noto brand cinese

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Truffa CPU nei laptop di un noto brand cinese
5

Hardware

Truffa CPU nei laptop di un noto brand cinese

Di Antonello Buzzi
Windows 11, 9 novità nell'update di marzo 2026
1

Hardware

Windows 11, 9 novità nell'update di marzo 2026

Di Antonello Buzzi
Keenetic sorprende con 3 nuovi router mobile 5G e 4G+
2

Hardware

Keenetic sorprende con 3 nuovi router mobile 5G e 4G+

Di Antonello Buzzi
L'Intel Core Ultra 5 250K Plus batte il 245K del 16%

Hardware

L'Intel Core Ultra 5 250K Plus batte il 245K del 16%

Di Antonello Buzzi
Intel 18A aperto a terzi, ma NVIDIA resta fuori
2

Hardware

Intel 18A aperto a terzi, ma NVIDIA resta fuori

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.