Tag: sicurezzainformatica

Sicurezza informatica

Arrivano gli hacker Robin Hood: rubano ai ricchi per dare ai poveri

Tramite comunicati stampa pubblicati sul Dark Web, alcuni hacker hanno affermato di avere saldi principi etici e di fare beneficenza. Il nome tecnico sarebbe “The Darkside ransomware gang” e, come è facile capire, sono specializzati in attacchi ransomware.

I ransomware sono una particolare categoria di malware, cioè di virus elettronici, che quando infettano un computer o uno smartphone poi rendono illeggibili i dati del dispositivo crittografandoli. Il passo successivo è chiedere un riscatto (ransom, in inglese) alla vittima: o paga o perde i dati. 
Il dark web (in italiano: web oscuro o rete oscura) è la terminologia che si usa per definire i contenuti di internet nelle darknet (reti oscure) che si raggiungono via Internet attraverso specifici software, configurazioni e accessi autorizzativi.

The Darkside ransomware gang affermano che le vittime dei loro attacchi sono solo grandi corporation e che parte dei riscatti vengono devoluti in beneficenza. Un po’ come faceva Robin Hood, solo che oggi il furto avviene online e la beneficienza si fa in bitcoin.

Come operano gli hacker Robin Hood

The Darkside ransomware gang afferma di colpire solo i network delle grandissime aziende, infettandoli con un virus ransomware che cripta tutti i dati. I riscatti richiesti sono a sei zeri: milioni di dollari per avere indietro i dati, oppure i file vengono pubblicati su un portale che la gang gestisce.

La gang ha pubblicato anche le ricevute di due versamenti effettuati alle associazioni caritatevoli, dimostrando così che qualcuno ha effettivamente pagato il riscatto: 0,88 bitcoin (che valgono 10.000 dollari) a testa alle associazioni no profit Children International e The Water Project..

Pensiamo che sia giusto che parte del denaro che hanno pagato – si legge nel comunicato – vada in beneficenza. Non importa se voi credete che il nostro lavoro sia sporco, ci piace sapere che abbiamo aiutato qualcuno a cambiare vita“. La cosa, però, non è così semplice: le donazioni sono fatte con denaro esplicitamente sporco, quindi verranno bloccate e ai poveri non andrà il becco di un quattrino.

Hacker etici

Negli ultimi tempi non è raro trovare gruppi organizzati di hacker che si muovono in questo modo. Durante i mesi più duri della pandemia da Covid-19 molte gang si sono astenute dall’attaccare le strutture sanitarie (mentre altre, purtroppo, hanno bloccato interi ospedali in USA e in Germania).

Nel 2016 un gruppo chiamato Phineas Fisher affermò di aver bucato i server di una banca per poi donare i soldi alla provincia autonoma di Rojava, in piena guerra e attualmente al centro delle pressioni della Siria da una parte e della Turchia dall’altra. Nel 2018 la gang GangCrab ha invece regalato le chiavi crittografiche alle vittime dei suoi attacchi, ma solo quelle siriane.

contattaci
Smart working

Smart working? Sì, ma in Sicurezza

Lo #smartworking (o lavoro agile) è una modalità lavorativa nella quale i lavoratori operano presso una sede diversa da quella abituale, di norma presso la propria abitazione o presso una sede aziendale vicino ad essa.

A causa del lockdown (isolamento dall’esterno al fine di essere protetto) causato dal #covid-19, lo smart working è diventata una delle modalità con cui garantire la continuità operativa per molte aziende, che possono pertanto limitare notevolmente il numero di addetti presenti presso la sede per garantire distanze di sicurezza, utili ad evitare il contagio.

È sicuramente uno dei temi più discussi di questo periodo, ma poco si parla delle buone prassi per ridurre i rischi di questa particolare modalità lavorativa.
Innanzitutto vanno evitate le soluzioni fai da te, spesso rischiose, in contrasto con le policy aziendali ufficiali e con i principi sanciti dal GDPR nella gestione del trattamento dei dati personali.

Smart working: normativa vigente, cos'è, come funziona | TechRadar

Il datore di lavoro ha l’obbligo di dare indicazioni sull’ambiente in cui si svolge l’attività che dovrebbe essere il più isolato possibile, affinché nemmeno accidentalmente una terza persona possa accedere, anche in sola consultazione, alle informazioni presenti sulla postazione di lavoro.

Dal punto di vista prettamente tecnico, invece, l’azienda ha l’obbligo di predisporre sia il PC sia lo smartphone, o qualsiasi altro dispositivo, con tutti gli accorgimenti richiesti, come ad esempio un sistema di cifratura, antivirus e pach aggiornati, uso di utenze senza privilegi amministrativi, software per la gestione di conferenze audio/video e per il controllo remoto della propria postazione presso la sede.
La formazione sugli strumenti e sulle regole da adottare, i manuali ed un servizio di supporto tecnico in caso di malfunzionamento completano le misure di sicurezza da adottare.

Smart working: best practice per aziende che adottano il lavoro da casa

Le soluzioni di smart working che Enjoy System ha implementato, in collaborazione con la Zoe Web Solutions, sono sicure e protette perché adottano l’approccio “zero-trust”: è un approccio completo per proteggere gli accessi in tutte le tue reti, le applicazioni e l’ambiente.

Sono rivolte alle PMI e rappresentano una rivoluzione nella gestione evoluta dei servizi IT aziendali e telefonici. Forti di una esperienza pluridecennale nel settore, garantiamo un’offerta modulare e scalabile cosi suddivisa:

  • Archiviazione e condivisione dati in Cloud
  • Gestionale personalizzato
  • Centralino in Cloud
  • App personalizzate
  • Servizio di posta elettronica evoluto
Sicurezza informatica

INPS e Agenzia Entrate: allarme false email

Sono in atto truffe di pirateria informatica attraverso false mail dell’INPS e dell’Agenzia delle Entrate: entrambi gli enti mettono in guardia i contribuenti spiegando che non bisogna aprire questi messaggi di posta. E, soprattutto, non bisogna aprire gli allegati, che contengono un virus che ha lo scopo di acquisire informazioni riservate sul contribuente.

Nel dettaglio, le false mail dell’Agenzia delle Entrate hanno come mittente: “Il direttore dell’Agenzia delle Entrate” oppure “Gli organi dell’Agenzia delle entrate“. Contengono una falsa comunicazione che fa riferimento a generiche incoerenze in materia di Iva, e un file allegato, protetto da una password, indicata nello stesso messaggio. Ecco due esempi di questi messaggi:

COVID-19 Fraud: Companies Face New Phishing Attacks | CDOTrends
Esempio di email fasulle

Innanzitutto, non bisogna aprire queste mail né cliccare sugli allegati o su eventuali link. L’Agenzia delle Entrate sottolinea che non invia mai messaggi di posta elettronica che contengono comunicazioni con dati personali del contribuente, che sono invece consultabili dai diretti interessati esclusivamente nel cassetto fiscale, accessibile tramite l’area riservata sul sito internet istituzionale.
Le false mail che sembrano arrivare dall’INPS propongono invece di scaricare allegati e moduli precompilati al fine di ricevere rimborsi per errori nel versamento dei contributi previdenziali o di cliccare su link per accedere alla procedura che consente di presentare ricorsi amministrativi. Anche in questo caso, si tratta di frodi informatiche, e non bisogna quindi aprire le mail o cliccare sugli allegati o sui link. La cosa migliore da fare, in tutti i casi di pirateria via mail (tecnicamente, phishing) è cestinare i messaggi senza aprirli.

Anche l’INPS sottolinea che non invia mai mail contenenti link cliccabili e che tutte le informazioni sulle prestazioni INPS sono consultabili accedendo al portale istituzionale.

Sicurezza informatica

Attacco Blesa ai dispositivi Bluetooth: miliardi di dispositivi a rischio

BLESA: Bluetooth Low Energy Spoofing Attack fa leva su una falla identificata nel protocollo BLE (Bluetooth Low Energy) messo a punto per garantire un’ottimizzazione dei consumi

A scoprirla un gruppo di accademici, che hanno concentrato la loro attenzione sulle procedure di riconnessione tra i dispositivi collegati con il protocollo wireless a basso consumo. I ricercatori hanno scoperto che in fase di riconnessione è possibile aggirare la procedura di autenticazione e, di conseguenza, “inserirsi” nel collegamento per inviare dati manipolati.

La procedura di riconnessione viene avviata automaticamente quando due dispositivi connessi tra loro perdono il collegamento, ad esempio a causa di una distanza superiore a quella “coperta” dal collegamento BLE.

In questa fase, però, il protocollo BLE prevede che la verifica delle chiavi crittografiche sia soltanto opzionale. Uno spiraglio che apre la strada all’attacco BLESA.

Per portare l’attacco, un pirata informatico deve trovarsi all’interno del raggio d’azione del Bluetooth e forzare la disconnessione tra i dispositivi che ha preso di mira.

Nulla di particolarmente difficile, come dimostra il video pubblicato dagli accademici in cui utilizzano BLESA per alterare i dati inviati da un dispositivo IoT.

La vulnerabilità interesserebbe miliardi di dispositivi. Per quanto riguarda gli smartphone, i ricercatori segnalano come Apple abbia già corretto la falla di sicurezza (CVE-2020-9770) mentre i dispositivi Android  risultano ancora vulnerabili.

Resta aperto, però, il problema di tutti quei dispositivi IoT che utilizzano il collegamento Bluetooth per comunicare e che in molti casi, segnalano gli esperti, non prevedono nemmeno un sistema di aggiornamento che consenta di applicare la patch.

Il rischio è che buona parte dei device vulnerabili, o per lo meno quelli più datati, possano rimanere esposti a eventuali attacchi.

Il problema risulta particolarmente spinoso nel caso dei dispositivi utilizzati in ambito industriale, dove un’eventuale attacco in grado di modificare i dati inviati tramite BLE potrebbe portare a conseguenze potenzialmente devastanti.

Sicurezza informatica

Cos’è l’ingegneria sociale e come difendersi

I cyber criminali utilizzano tattiche molto più sofisticate per riuscire ad accedere ai sistemi informatici delle loro vittime e trafugare così dati e informazioni personali di ogni genere. Si tratta della cosiddetta social engineering (“ingegneria sociale” in italiano), un insieme di tecniche a metà tra psicologia e ingegneria.

Un ingegnere sociale – un hacker che mette in atto tecniche di social engineering – parte dallo studio dei comportamenti delle vittime, così da poter trovare un “argomento comune” di discussione e riuscire così a entrare nelle sue “grazie”. La social engineering è considerabile come una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare informazioni personali senza rendersene realmente conto. Un attacco hacker di questo genere può richiedere anche diverse settimane prima che si ottengano i primi risultati, ma può essere molto più incisivo e fruttuoso rispetto a infezioni malware di qualunque genere.

Le tecniche di ingegneria sociale più utilizzate

Un esperimento di ingegneria sociale, ecco stiamo vivendo

Un attacco di ingegneria sociale si compone di diverse fasi. Prima di tutto, come detto, c’è la fase dello studio: il cyber criminale deve studiare comportamenti, abitudini e preferenze della vittima, così da poter entrare in contatto con lui e guadagnare la sua fiducia. Successivamente, saranno messe in campo tecniche differenti a seconda del profilo psicologico e sociale della persona da colpire.

L’hacker, per indurlo ad agire secondo la propria volontà e i propri fini, può mettere in campo l’autorevolezza (dimostrandosi, ad esempio, esperto di un determinato settore) oppure fare leva sulla paura o sul senso di colpa. Anche l’ignoranza e la compassione sono due leve sulle quali fare forza per spingere la vittima ad agire in maniera forzosa, senza che però se ne renda conto.

In alternativa, nel caso in cui la psicologia non dovesse portare ai risultati sperati, si possono utilizzare tecniche più prettamente informatiche. Una delle più utilizzate è quella del phishing: attraverso l’invio di messaggi di posta abilmente contraffatti – e in linea con il profilo psicologico della vittima – si riusciranno a ottenere le informazioni e i dati desiderati. Altrettanto valida è la tecnica del baiting: si gettano delle “esche” online nell’attesa che la vittima “abbocchi” e finisca per comportarsi come vuole il pirata informatico.

A cosa serve l’ingegneria sociale

Lo scopo principale dell’ingegneria sociale è uno: ottenere informazioni e dati confidenziali in possesso della vittima. Creando fiducia nella vittima i cyber criminali la portano a fornire dati riservati oppure a installare da solo un malware. Ovviamente sono delle tecniche usate molto spesso anche in ambito aziendale e molte PMI subiscono degli attacchi in questo modo perdendo dati e informazioni fondamentali. Tutto questo poiché viene sfruttata la poca conoscenza da parte dei dipendenti o del datore di lavoro.

Come difendersi dagli attacchi di ingegneria sociale

Esistono molti modi per riconoscere un attacco di social engineering e anche dei servizi dove alzare l’attenzione. Iniziamo con il dire che il consiglio numero uno è quello di non fidarsi mai di nessuno su Internet. Quando uno sconosciuto ci contatta dobbiamo sempre essere diffidenti. E bisogna stare attenti anche se l’interlocutore sembra gentile o riporta marchi e loghi famosi, come una banca, una grande azienda o si finge un conoscente. Attenzione in particolare su Skype, nella piattaforma per le chiamate esistono vari bot che si camuffano da belle donne o da assistenti del servizio Skype ma che in realtà vogliono solo portarci a compiere un passo falso per poi truffarci. Attenzione poi alle e-mail che riceviamo dalle banche o da organi di polizia che ci chiedono di pagare multe o modificare i dati del nostro conto. Possono sembrare tentativi banali ma sono realizzati in maniera così verosimile da poter trarre in inganno anche persone solitamente attente alla sicurezza informatica.

Sicurezza informatica

Torna il malware bancario Emotet: come difendersi!

Il lupo perde il pelo ma non il vizio: è tornato Emotet, pericolosissimo malware che ci ruba le credenziali dell’home banking online, ed è tornato con una nuova campagna phishing parecchio sofisticata. Erano cinque mesi che non venivano registrati attacchi di Emotet, ma ora è stato rilevato nuovamente in circolazione.

Come in passato, anche questa volta la campagna di phishing usata per veicolare il virus è rivolta soprattutto a indirizzi e-mail aziendali. I nuovi messaggi contengono un allegato Word, contenente una macro che esegue un codice e fa partire l’infezione. Il meccanismo è un po’ diverso da quello usato in passato e, per questo, ora Emotet riesce a sfuggire agli antivirus “statici” che si basano su regole fisse e liste di malware già conosciuti.

Non è la prima volta, da quando è nato nel 2014, che Emotet cambia faccia per sfuggire ai controlli delle suite di sicurezza più diffuse come ricorda la società di cybersecurity che lo ha nuovamente individuato.

Come funziona Emotet

Anche questa variante di Emotet viene veicolata tramite una email di phishing basata su tecniche di ingegneria sociale raffinate. Il messaggio di posta è scritto bene, non contiene errori e sembra un vero messaggio inviato da un’azienda o un’altra divisione dell’azienda stessa che si vuole colpire.

Se l’utente ci casca e apre l’allegato, Word gli chiede di attivare le macro perché il documento ne contiene una. Ma con le macro attive vengono in realtà eseguiti dei comandi PowerShell che scaricano il virus sul computer e danno inizio all’infezione. Se il computer è connesso in rete, quindi, Emotet comincia a diffondersi tra i contatti dell’utente colpito.

Lo scopo del malware, comunque, resta sempre lo stesso: accedere ai dati dell’utente in cerca di credenziali e altri dati sensibili, specialmente account di online banking.

Come difendersi da Emotet

Il primo passo per difendersi da Emotet è quello di interrompere la catena di trasmissione, quindi cedere al phishing. Analizzare molto bene le e-mail prima di scaricare un allegato è fondamentale. Poi è certamente necessario avere installato un ottimo antivirus (leggi i migliori antivirus del 2020), con controllo della posta elettronica, allegati inclusi.

In tal modo, anche se l’utente abbocca e scarica l’allegato, l’antivirus blocca l’operazione dopo aver scansionato il file e trovato le tracce della macro che scarica il malware. Trattandosi nel caso specifico di un malware prettamente aziendale, infine, è utile che tutta l’infrastruttura di rete sia protetta a livello centrale e non solo di singoli PC usati dai dipendenti.

Internet

Wifi pubblici: gratis, ma rischiosi

E’ capitato a tanti di entrare in molti locali è vedere in bella vista il cartello “WI-FI FREE“: pranzo in centro, un aperitivo con gli amici, treno in ritardo, volo cancellato.
Abbiamo del lavoro in sospeso, mail da mandare, la necessità di collegarci al nostro social network preferito per condividere i nostri pensieri ed immagini e anziché usare qualche Gigabyte della nostra connessione, meglio utilizzare il WI-FI Free.

Uno dei più grandi rischi che si corrono utilizzando il Wi-Fi pubblico è che questo è impostato in maniera tale da permettere a qualsiasi Criminal Hacker di frapporsi tra il nostro dispositivo e la rete che vogliamo raggiungere e di poter ottenere qualsiasi cosa facciamo transitare inconsciamente dalla sua rete – email, numeri di telefono, informazioni sulla carta di credito, dati sensibili del nostro lavoro…

WiFi gratuito - Madison House

Purtroppo il pericolo non è percepito, perché probabilmente è sempre la solita questione del “è comodo, quindi lo uso”. Nel caso in cui il Wifi free fosse l’unica possibilità per avere accesso ad internet, una buona soluzione è evitare l’utilizzo di informazioni personali, di accedere al conto corrente bancario o di fare acquisti online.

Noi possiamo solo consigliarvi di adoperare sempre connessioni sicure (SSL) e una connessione VPN (Virtual Private Network, letteralmente Rete Privata Virtuale), soluzione che consente di navigare “mascherando” il tuo segnale.