NewsSicurezza

Anche la miglior didattica a distanza ha delle falle nella sicurezza

Check Point Research ha analizzato i siti delle migliori istituzioni accademiche trovando delle falle nella sicurezza delle loro piattaforme di e-learning

La didattica a distanza, o e-learning, è entrata nelle nostre case, ma le piattaforme utilizzate sono affidabili o ci possono essere falle nella sicurezza? Se l’è chiesto Check Point Research, che si occupa di cybersicurezza, analizzando alcune funzionalità delle migliori istituzioni accademiche e trovando delle vulnerabilità.

L’e-learning non è oro colato: ecco le falle nella sicurezza 

sicurezza e-learning

I ricercatori di Check Point Software hanno individuato falle nella sicurezza dei plug-in più utilizzati per consentire l’apprendimento online. Le maggiori istituzioni accademiche e le aziende Fortune 500 si stanno affidando ai sistemi di gestione dell’apprendimento (Learning Management System – LMS) per condurre lezioni virtuali senza che studenti o dipendenti entrino in un’aula fisica. Check Point Research ha scoperto falle nella sicurezza di tre plug-in WordPress, denominati LearnPress, LearnDash e LifterLMS. Le vulnerabilità consentono agli studenti, così come agli utenti non autenticati, di rubare informazioni personali, sottrarre denaro e/o ottenere funzioni riservate gli insegnanti.

Cos’è un Learning management System?

Si pensi a un sistema di gestione dell’apprendimento (LMS) come a un vasto archivio in cui è possibile conservare e tracciare le informazioni didattiche. Chiunque abbia un login e una password può accedere a queste risorse di formazione online quando e dove vuole. L’uso più comune per il LMS è quello di implementare e monitorare le iniziative di formazione online. In genere, le risorse vengono caricate su LMS, rendendole facilmente accessibili agli studenti in remoto. Dal momento che milioni di persone si collegano ai corsi online da casa, le istituzioni accademiche e i datori di lavoro utilizzano i LMS per creare virtualmente le classi, condividere il lavoro dei corsi, iscrivere gli studenti e valutare gli studenti con degli esami.

Falle nella sicurezza dei plug-in di WordPress

Le falle nella sicurezza sono state trovate in LearnPress, LearnDash e LifterLMS. Questi tre plug-in possono trasformare qualsiasi sito web WordPress in un LMS completamente funzionante e facile da usare. I tre plug-in sono utilizzati dalle aziende Fortune 500 e da alcune delle maggiori università del mondo. Tra cui l’Università della Florida, l’Università del Michigan, l’Università di Washington, e sono installati su circa 100.000 piattaforme di apprendimento diverse.

Ecco le caratteristiche dei tre plug-in:

  • LearnPress: plug-in che crea corsi con quiz e lezioni mentre gli studenti progrediscono nel programma scolastico. Utilizzato in oltre 21.000 scuole, vanta 80.000 installazioni.
  • LearnDash: plug-in che fornisce strumenti per il rilascio di contenuti ad intervalli regolari, per vendere corsi, per premiare gli studenti. Oltre 33.000 siti web utilizzano LearnDash. Tra cui molti presenti nella Fortune 500, così come l’Università della Florida, l’Università del Michigan e l’Università di Washington.
  • LifterLMS: plug-in che fornisce esempi di corsi, esempi di quiz, certificati e un sito web completamente configurato. Oltre 17.000 siti web utilizzano questo plug-in, tra cui agenzie e formatori di WordPress, insieme a vari istituti scolastici ed educativi.

Cambiare i voti, falsificare i certificati e aggirare il sistema LMS

Queste vulnerabilità consentono agli studenti, così come agli utenti non autenticati, di ottenere informazioni sensibili e/o di prendere il controllo dell’intera piattaforma. In particolare, una persona potrebbe sfruttare la falla nella sicurezza dell’e-learning per:

  • Rubare informazioni personali: nomi, e-mail, nomi utente e password
  • Dirottare denaro da un LMS ai propri conti bancari
  • Cambiare i voti per sé stessi
  • Cambiare i voti per altri
  • Falsificare i certificati
  • Ottenere le risposte del test
  • Ottenere i privilegi riservati a un insegnante

Le vulnerabilità sono state rilevate nell’arco di due settimane nel corso del mese di marzo 2020. I ricercatori di Check Point Software hanno comunicato in modo responsabile ciascuna delle vulnerabilità ai rispettivi sviluppatori.

“Gli studenti e i dipendenti che si collegano ai siti di eLearning probabilmente non sanno quanto possa essere pericoloso. Abbiamo dimostrato che gli hacker possono facilmente prendere il controllo dell’intera piattaforma di eLearning. Le maggiori istituzioni educative, così come molte scuole online, si affidano ai sistemi che abbiamo studiato per gestire i loro corsi online e i programmi di formazione. Le vulnerabilità rilevate consentono agli studenti, e talvolta anche agli utenti non autenticati, di ottenere informazioni sensibili o di prendere il controllo delle piattaforme LMS. Esortiamo tutti gli istituti di formazione ad aggiornare le proprie piattaforme alle ultime versioni disponibili.”

Tutto è bene quel che finisce bene, infatti tutti e tre i sistemi hanno sviluppato un aggiornamento di sicurezza che ha risolto le vulnerabilità.

Samsung S24F350FH Monitor 24" Full HD, 1920 x 1080, 60 Hz, 5 ms, D-Sub, HDMI, Pannello PLS, Nero
  • Monitor PC LED Flat con risoluzione Full HD
  • Design sottile con uno spessore pari a 10 mm
  • Modalità Eye Saver per un alto confort visivo
  • Ingresso D-SUB e HDMI
  • Dimensioni con base: 547.7 x 418.0 x 206.5 mm, dimensioni senza base: 547.7 x 320.7 x 81.7 mm

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button