Le minacce diventano sempre più sofisticate e colpiscono qualunque dispositivo

Hacker

Articolo a cura di Massimo Chirivì – ICT Consultant

Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250.

Uno degli ultimi arrivi in Italia è TeslaCrypt 3.0 che si manifesta criptando tutti i files presenti sul PC e dispositivi collegati, rinominando gli stessi in files con estensione “.MICRO” e rendendo inaccessibili tutti i dati aziendali per poi chiedere un riscatto per rendere nuovamente disponibili e leggibili i dati.

I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.

Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l’area di distribuzione.

Un consiglio che mi permetto di dare a tutte le aziende che avranno a che fare con questa tipologia di problema è quello di non pagare mai il riscatto, ma rivolgersi ad esperti del settore e iniziare immediatamente un processo di messa in sicurezza della stessa azienda.

Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC  infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.

Brutte notizie anche per i possessori di MAC per l’arrivo di KeRanger, che si nasconde in una versione Transmission, software popolare nel mondo Torrent.

Massima attenzione bisogna prestarla anche nei confronti di altre tipologie di attacco, una delle più datate è quella dell’ingegneria sociale che si basa proprio sullo studio del comportamento di una persona al fine di carpirne informazioni utili all’attacco.

Il modus operandi di uno di questi ultimi attacchi è il seguente: la vittima (in genere quasi sempre maschile) viene agganciata sui social da un utente a lui sconosciuto, dal nome femminile, che subito dopo sposta la conversazione su whatsapp, come richiesto dall’interlocutrice. In poco tempo quindi, il criminale, ottiene nome, cognome, data, luogo di nascita e indirizzo di posta elettronica: tutte queste dal social network, poi spostando la conversazione su whatsapp ottiene anche il numero di telefono.

A questo punto, in possesso di questi dati, il criminale può tentare in un centro di telefonia la richiesta di duplicato della SIM telefonica, facendo figurare ad esempio una perdita del telefono.

In possesso della nuova SIM telefonica, effettuare un reset della password dell’indirizzo di posta elettronica è in alcuni casi molto semplice, soprattutto se l’utente ha impostato a suo tempo l’SMS come metodologia di recupero password.

Entrati in possesso della casella di posta elettronica i pericoli aumentano, si possono trovare informazioni utili come la Banca della vittima, codice e numero del conto corrente, e altro.

Da qui ad arrivare a prelevare e spostare denaro dal conto corrente  è un’operazione abbastanza semplice poiché l’80% delle operazioni di reset e cambio password si basano sulla casella di posta elettronica e SIM telefonica.

App malevoli

Altro punto su cui vorrei soffermarmi in quest’articolo è il processo d’installazione delle varie APP che si trovano sugli STORE.

Da un’analisi effettuata dai laboratori di Kaspersky è emerso che più del 50% non legge il contratto di licenza prima di effettuare l’installazione, e non legge nemmeno l’elenco delle autorizzazioni richieste dall’APP, ma si limitano a cliccare sempre su AVANTI autorizzando praticamente tutto.

Teniamo conto che, una volta installata, ci si dimentica anche di avere installata una determinata APP, magari un gioco per bimbi, o un ricettario, o altro.

Le APP, una volta installate e autorizzate, essendo dei software che hanno accesso ai dati del telefono possono essere utilizzate dai cyber criminali per nascondere apposite funzioni, ad esempio registrare conversazioni, numeri, rubrica, sms, foto, ecc. e inviare il tutto via internet ai loro stessi server. Tali informazioni possono essere successivamente utilizzate per gli scopi più vari.

Tenendo conto che, ai giorni nostri, sui cellulari abbiamo qualsiasi tipologia di dato: dalla semplice chiamata, alla conversazione WHATSAPP, all’SMS, alla mail, sino ad arrivare a collegamenti con sistemi cloud come ONEDRIVE, DROPBOX, GOOGLEDRIVE, ecc. non prestando la massima attenzione su quello che installiamo, potremmo incorrere in problemi di varia natura, dando accesso ai nostri dati a criminali che utilizzano le APP come punto d’ingresso.

La tecnologia va utilizzata prestando la massima attenzione, leggendo condizioni d’uso, autorizzazioni, diffidando da sconosciuti, ma soprattutto comprendendo che il dato digitale rappresenta una delle principali ricchezze delle aziende.