Il 2016, in Italia, è un vero partito maschile per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250.
Uno degli ultimi arrivi in Italia è TeslaCrypt 3.0 che si manifesta criptando tutti i file presenti sul PC e dispositivi collegati, rinominando gli stessi in file con estensione “.MICRO ”E rendendo inaccessibili tutti i dati aziendali per poi chiedere un riscatto per rendere nuovamente disponibili e leggibili i dati.
I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturati con sistemi di protezione, sistemi di backup e / o disaster recovery hanno avuto il peggio perdendo i dati, mentre i controlli che hanno già fatto nel tempo importanza della “Sicurezza Informatica” è limitato a qualche ora di fermo per poter svolgere e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle loro proprietà criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione.
Un consiglio che mi permetta di osare tutte le aziende che prevedono una tariffa con questa tipologia di problema è quello di non pagare mai il riscatto, ma rivolgersi ad esperti del settore e iniziare immediatamente un processo di messa in sicurezza della stessa azienda.
Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che hanno sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, inclusi i dispositivi su cui sono depositati i backup collegati ai computer e / o server e privi di sistemi di protezione. Voglio ricordare che il ransomware si sta espandendo sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di archiviazione, NAS, e quant'altro), ripeto, privi di sistemi di protezione.
Brutte notizie anche per i possessori di MAC per l'arrivo di KeRanger, che si nasconde in una versione Trasmissione, software popolare nel mondo Torrent.
Massima attenzione deve prestarla anche nei confronti di altre tipologie di attacco, una delle più datate è quella dell'ingegneria sociale che si basa proprio sullo studio del comportamento di una persona al fine di fornire informazioni utili.
Il modus operandi di uno di questi ultimi attacchi è il seguente: la vittima (in genere quasi sempre maschile) viene agganciata sui social da un utente a lui sconosciuto, dal nome femminile, che subito dopo gli scambi la conversazione su whatsapp, come richiesto dall ' interlocutrice. In poco tempo quindi, il criminale, ottenuto nome, cognome, dati, luogo di nascita e indirizzo di posta elettronica: tutte queste dal social network, poi spostando la conversazione su whatsapp sono stati aggiunti anche il numero di telefono.
A questo punto, in possesso di questi dati, il criminale può tentare in un centro di telefonia la richiesta di duplicato della SIM telefonica, facendo figurare ad esempio una perdita del telefono.
In possesso della nuova SIM telefonica, effettuare un reset della password dell'indirizzo di posta elettronica è in alcuni casi molto semplice, soprattutto se l'utente ha inserito un suo tempo l'SMS come metodologia di recupero password.
Entrate in possesso della casella di posta elettronica i pericoli aumentano, si possono trovare informazioni utili come la Banca della vittima, il codice e il numero del conto corrente, e altro.
Da qui ad arrivare a prelevare e gestire denaro dal conto corrente è abbastanza semplice poiché l'80% delle operazioni di reset e cambio password si basano sulla casella di posta elettronica e SIM telefonica.
Altro punto su cui vorrei soffermarmi in quest'articolo è il processo di installazione delle varie APP che si trova sugli STORE.
Da un'analisi controllata dai laboratori di Kaspersky è emerso che più del 50% non legge il contratto di licenza prima di effettuare, e non legge incluso nell'elenco delle richieste dall'APP, ma si limita a cliccare sempre su AVANTI autorizzando praticamente tutto.
Teniamo conto che, una volta installato, ci si dimentica anche di avere installato una APP, magari un gioco per bimbi, o un ricettario, o altro.
L'APP, una volta installata e autorizzata, essendo dei software che hanno accesso ai dati del telefono possono essere usati dai cyber criminali per nascondere apposite funzioni, ad esempio registrati conversazioni, numeri, rubrica, sms, foto, ecc. e invia il tutto via internet ai loro stessi server. Tali informazioni possono essere utilizzate usando per gli scopi più vari.
Tenendo conto che, ai giorni nostri, sui cellulari abbiamo qualsiasi tipologia di dato: dalla semplice chiamata, alla conversazione WHATSAPP, all'SMS, alla posta, fino ad arrivare a collegamenti con sistemi cloud come ONEDRIVE, DROPBOX, GOOGLEDRIVE, ecc. non prestando la massima attenzione su quello che installiamo, potremmo incorrere in problemi di varia natura, fornendo accesso ai nostri dati e criminali che utilizzano l'APP come punto d'ingresso.
La tecnologia va prestata prestando la massima attenzione, leggendo le condizioni d'uso, assegnate, diffondendo dagli sconosciuti, ma soprattutto comprendendo che il dato digitale è associato a una delle principali ricchezze delle aziende.
- Massimo Chirivì
- Sicurezza Informatica