La pericolosità sempre più elevata di subire attacchi di phishing (furto di credenziali), Malware (ransomware in primis che criptano tutti i vostri dati) e le onnipresenti backdoor (controllo del vostro PC a distanza) mi ha spinto a scrivere questo breve articolo con le cose da non fare per limitare quantomeno il problema.
Ho tenuto in considerazione sia la vita di tutti i giorni (dispositivi elettronici, reti internet, social) che un eventuale lavoro in un'azienda.
Fermo restando che il noto principio di Gene "Spaf" Spafford ovvero "L'unico computer sicuro è quello spento, gettato in una colata di cemento, sigillato in una stanza rivestita da piombo e protetto da guardie, ma anche in quel caso ho i miei dubbi" rimane sempre valido, be' è possibile (per sommi capi) limitare le probabilità che il vostro sistema venga compromesso.
-Informazioni sensibili importanti: Nome, Cognome, Luogo e Data di nascita, Mail, Numero di telefono (fisso e cellulare), Social e siti dove siete iscritti, Foto sui social, Nomi e cognomi di parenti stretti (tutte queste info possono essere usate per un furto d'identità o attacchi d'ingegneria sociale ovvero qualcuno che si spaccia per chi non è e sapendo gran parte di queste info l'attacco sarà molto credibile)
-Un altro grave errore, soprattutto se lasciate libera casa per un bel po', è mettere continui selfies sui social facendo capire al ladro di turno che la vostra casa è vuota
-Mai accettare richieste d'amicizia sui social di persone che sembrano avere il profilo palesemente falso (c'è sempre un doppio fine)
-Fare attenzione agli indirizzi di posta elettronica che v'inviano mail: ufficiopostale@poste.it è ben diverso da ufflciopostale@p0ste.it (apparentemente sembrano uguali ma è stata utilizzata la "l" al posto della "i" e lo "0" al posto della "o". Un'altra tecnica è quello di aggiungere qualcos'altro al nome del servizio tipo ufficiopostale@posteIT.it), si tratta di situazioni pericolose perchè di solito mail del genere contengono allegati con Malware o link di phishing
-Come detto sopra, gli allegati, sono molto pericolosi. Anche l'estensione del file potrebbe far sembrare il file per quello che non è. Ad esempio, l'attaccante potrebbe modificare l'estensione o scrivere come nome del file foto.jpg (se avete le estensioni dei files invisibili/nascoste, non vi accorgerete che in realtà la vera estensione è ad esempio ".exe", ad esempio foto.jpg.exe vi comparirà come foto.jpg ma jpg è il nome del file e non certo l'estensione che è nascosta!)
-Nelle mail i links non vanno mai cliccati nè fatto il login dal sito riportato (una volta fatto il login, nel 99% dei casi, si tratta di siti mirror creati ad hoc. Cioè hanno una grafica identica al sito per cui si spacciano ma in realtà servono solo per rubare le vostre credenziali d'accesso)
-Nessun ufficio bancario, postale, sito di scommesse, etc vi chiederà mai la vostra password. E' assolutamente impossibile che succeda. Quando capita ciò si tratta di una truffa. Idem per quanto riguarda l'aggiornamento di password nella mail. L'aggiornamento della password vi verrà notificato quando proverete a fare il login sul sito stesso, non certo per mail
-Anche siti accertati e sicuri potrebbero subire attacchi di "Spear Phishing", cioè i siti vengono compromessi e quando credete di comunicare con il gestore del sito, state invece parlando con un criminale pronto ad inviarvi qualche backdoor nella posta elettronica ma in questi (rari) casi potrete farci ben poco (se non stando sempre attenti e non dando niente per scontato, anche se l'indirizzo mail è lo stesso del fornitore di servizi. Lo stesso vale per gli indirizzi dei vostri amici, del resto questa tecnica era utilizzata negli anni 90 dai worm per propagarsi tramite mail. I Worm prendevano il controllo della casella di posta elettronica del PC infetto e si auto-inviavano negli indirizzi presenti in rubrica. Inutile dire che il messaggio mail vi giungeva direttamente dal vostro amico che aveva il PC infetto quindi sembrava del tutto lecito e l'allegato veniva aperto senza problemi. Così facendo il Worm si diffondeva su milioni di PC in tutto il mondo)
-Lasciare la propria rete internet aperta non è mai una bella idea perchè gran parte del traffico può essere intercettato
-Allo stesso modo connettersi ad una rete aperta (pubblica ma anche privata, forse lasciata aperta come "esca") vuol dire esporsi ad eventuali attacchi del proprietario della rete o di altra gente connessa. Vengono anche create reti "fake", nel mentre state connessi cercando di capire quale sia il problema, rovistano sul vostro PC
-Per una questione di sicurezza PC, tablet, smartphone, etc vanno resettati prima di essere buttati. Anche quando li si porta in assistenza, i dati sensibili presenti sul dispositivo dovrebbero essere il meno possibile ma forse qui è chiedere troppo
-Mai utilizzare i PC degli altri per navigare su siti importanti. Fare il login su siti di banche, carte di credito e (in misura minore) social potrebbe essere pericoloso se non sapete con chi avete a che fare (se sul PC che state utilizzando fosse installato un keylogger, l'attaccante ruberebbe tutte le vostre credenziali di accesso)
-Jailbreak e root dei dispositivi possono essere pericolosi per la sicurezza dei vostri dispositivi mobili. In primis perchè sarete soggetti anche ad app truffaldine, in secondo luogo perchè rendereste il vostro sistema operativo instabile
-Mai scaricare software su PC aziendali
-Mai fornire la propria password, neanche a colleghi di lavoro (questo serve ad evitare che qualcuno si spacci per un vostro collega e tramite un attacco d'ingegneria social rubi le vostre credenziali d'accesso)
-Mai inoltrate mail sospette a colleghi o comunque ad altre gente. Può essere fatto solo mettendogli in guardia che a voi la mail pare strana
-Gli ingegneri sociali sono gente molta astuta: riescono ad apparire per quello che non sono. Inoltre riescono a manipolare facilmente la vittima. A domande banali ed assolutamente innocue come del tipo "che ore sono sul vostro computer?" o "avete effettuato l'ultimo aggiornamento di Windows 10?" inframezzano il vero succo della chiamata truffaldina (nella maggior parte dei casi le vostre credenziali d'accesso o altre informazioni sensibili). Le domande scontate ed innocue, servono non solo a prendere confidenza con la vittima ma anche a far sembrare la chiamata normale routine di un controllo predisposto dalla vostra azienda stessa. Come detto potrebbero spacciarsi per chiunque ed essere assolutamente credibili, così come sembrare di esser stati chiamati in causa da un vostro superiore. A volte si tratta di vero e proprio spionaggio informatico. Per uscire da questa situazione basta ricordare che nessuno vi chiederà mai le vostre credenziali d'accesso
Nessun commento:
Posta un commento