rotate-mobile
Cronaca

Assalti informatici, come evitare brutte sorprese: i consigli della polizia postale contro malware e phishing

Il consiglio: "I file crittografati dagli hacker possono essere salvati, non cancellateli"

"Quando si parla di attacchi informatici, il pensiero va al giovane hacker che in felpa con il cappuccio indossato dal suo garage tenta di scardinare, digitando centinaia di istruzioni, la sicurezza del più blindato degli enti governativi.

Attualmente la figura “romantica” del giovane attaccante è stata sostituita in alcuni casi da gruppi che non necessariamente mirano a danneggiare siti istituzionali, ma anche i singoli utenti.

A tutti sarà capitato di ricevere e-mail da spedizionieri, sedicenti istituti di credito, false bollette allegate o avvisi di presunti pacchi in giacenza che per essere recapitati necessitano di un link da cliccare che, in circa il 2-5%, viene aperto dagli utenti permettendo l’infiltrazione del temuto malware". Così il direttore del servizio Polizia Postale e delle Comunicazioni, Ivano Gabrielli.

“Nello specifico, la polizia – afferma la dirigente del Compartimento della Postale e delle Comunicazioni Umbria, dr.ssa Michela Sambuchi – opera in tale ambito con tecnologie di elevato livello e con personale altamente qualificato, specializzato nel contrasto dei crimini informatici, avendo maturato concreta esperienza anche negli ambiti del cosiddetto cyber terrorismo e dello spionaggio industriale, per l’innalzamento dei livelli di sicurezza informatica in settori particolarmente sensibili e rispetto alla formazione delle diverse figure sul territorio umbro”.

Il metodo di infezione più diffuso, sono le e-mail di phishing attraverso le quali vengono veicolati oltre il 75% dei virus che consentono di limitare o bloccare l’accesso ai dispositivi digitali bloccandoli.

Ci si può infettare anche attraverso la navigazione su siti compromessi con il cosiddetto “drive-by download” ovvero uno scaricamento inconsapevole dei virus, introdotti dagli attaccanti attraverso la violazione del sito stesso oppure realizzando appositamente siti falsi simili ad altri più noti.

Altri strumenti veicolari del software malevolo possono essere i supporti rimovibili, come una chiavetta usb ovvero attraverso il desktop remoto, Remote Desktop Protocol, dove l’attacco avviene con il furto di credenziali per accedere ai server per prenderne il controllo.

Una volta ottenuto l’accesso al sistema, il cyber criminale potrà eseguire varie operazioni, dal furto di credenziali e dati all'installazione del virus.

I gruppi criminali sfruttano principalmente tutte le vulnerabilità dei software presenti nei dispositivi connessi alla rete.

Alcune piccole regole possono aiutare a evitare brutte sorprese: evitare di aprire gli allegati di email di dubbia provenienza, abilitando l’opzione “Mostra estensioni nomi file” nelle impostazioni di Windows: i file più pericolosi hanno l’estensione .exe, .zip, js, jar, scr, se questa opzione è disabilitata non riusciremo a vedere la reale estensione del file e potremmo essere tratti in inganno; disabilitare la riproduzione automatica (“autorun”) di chiavette usb, cd/dv e altri supporti esterni e, più in generale, evitare di inserire questi oggetti nel nostro computer se non siamo certi della provenienza. E ancora, aggiornare sempre i sistemi operativi ed i browser, utilizzare – quando possibile – account senza diritti da amministratore, perché se viene violato un account con privilegi ed accessi di amministratore, l’attaccante potrà utilizzare gli stessi privilegi per compiere più azioni di maggior rilevanza e conseguentemente provocare maggiori danni; viceversa, un utente non-amministratore ha privilegi limitati che permetteranno all’attaccante di realizzare un numero inferiore di operazioni; fare sempre attenzione prima di cliccare su banner o finestre pop-up in siti non sicuri. Infatti, come già spiegato, i virus ci possono colpire non solo attraverso il phishing ma anche semplicemente visitando siti che siano stati “infettati”, attraverso lo scaricamento di contenuti; attivare una procedura di Backup dei propri dati. Questa è una misura fondamentale perché se un software malevolo riesce a colpirci, l’unica salvezza è aver i propri dati salvati in un altro luogo. Ed è importante che il backup venga eseguito spesso ed in modo completo.

Infine, non dimentichiamoci mai che l’anello più debole della sicurezza è rappresentato dal “fattore umano”. Fondamentale quindi fare formazione e informazione agli utenti affinché non cadano nelle trappole del “phishing”, il vettore più usato per questo tipo di attacchi; nella pratica, il fattore umano e la consapevolezza degli utenti vengono troppo spesso sottovalutate.
Quando si sospetta di essere stati colpiti, è opportuno "contattare la Postale, così da poter avere una veloce valutazione del tipo di attacco e quali procedure seguire per il ripristino dell’infrastruttura di rete e la conservazione delle fonti di prova utili sia per l’attività investigativa, che per comprendere esattamente come l’attaccante si è mosso all’interno della rete compromessa e procedere alla bonifica efficace della stessa; non cancellare i file crittografati, infatti, qualche mese fa, gli esperti della specialità sono riusciti a fornire la chiave di decodifica per ripristinare i file di un’azienda del territorio che era stata colpita da un virus, permettendole il completo recupero di tutti i file crittografati.

"Importante è anche il supporto fornito alle aziende e alle infrastrutture critiche che operano in tutta l’Umbria – conclude Michela Sambuchi – Nell’ambito della prevenzione il Compartimento ha diramato dall’inizio dell’anno oltre centinaia di segnalazioni di sicurezza alle infrastrutture che operano sul territorio regionale e che offrono servizi essenziali".

 

Si parla di

In Evidenza

Potrebbe interessarti

Assalti informatici, come evitare brutte sorprese: i consigli della polizia postale contro malware e phishing

PerugiaToday è in caricamento