martedì 10 marzo 2020

Coronavirus, sciacalli, rischi informatici e telelavoro: occorre maggiore attenzione!!


L'allarme viene dal Cert-PA, che segnala con un post di qualche ora fa, alcune problematiche che assumono un certo rilievo durante questa difficile fase. Il primo è un alert riguardante truffatori e cyber criminali, che trovano molto profittevole approfittare il momento per tentare truffe e diffondere malware. Il secondo problema è l'aumentare di rischi informatici per quelle aziende e enti che optano per il telelavoro per non sospendere le attività lavorative, laddove possibile ovviamente. Approfondiamo entrambi i punti sperando di fornire spunti utili. 

1. Coronavirus e sciacalli
Qualche giorno fa abbiamo denunciato una campagna di malspam a tema Coronavirus, rivolta contro utenti italiani, che diffonde il malware Trickbot in accoppiata, in alcuni casi col temibile ransomware Ryuk. Rimandiamo all'articolo in questione per tutte le specifiche e informazioni utili.

Oltre al rischio di campagne di questo tipo, girano già sul web moltissimi annunci e email che promuovono prodotti di ogni genere, molti di dubbia utilità e sicuramente di nulla efficacia, in alcuni casi anche strumenti per organizzare il telelavoro. Non solo quindi mascherine inutili a prevenire il contagio da Coronavirus, o disinfettanti a prezzi esorbitanti, ma anche software di scarso valore o addirittura usati come copertura per convincere gli utenti a scaricare malware o software compromessi. Il consiglio migliore da questo punto di vista è, se si decide di acquistare online, di rivolgersi solo a e-commerce di comprovata legittimità e di verificare profilo e feedback dei produttori o distributori ai quali decidiamo di rivolgersi.  In generale non è il momento migliore di sperimentare nuovi store online, anzi, al contrario, occorre prestare molta più attenzione. Verificare attentamente, qualora si ricevano pubblicità via email, il mittente, sapendo che, come denunciato in più occasioni, anche il circuito PEC non garantisce necessariamente la legittimità del mittente o del contenuto del messaggio: ricordiamo infatti che sono già state molteplici le campagne malware, ransomware e di phishing circolanti sul circuito PEC. 

2. Truffe, rischi informatici e telelavoro
Molte aziende, ma anche enti pubblici e istituzioni scolastiche e universitarie, hanno deciso, dove possibile, di ricorrere al telelavoro per non sospendere le attività. Ovviamente, se un tema comincia a riscuotere attenzione e successo, i cyber criminali intravedono immediatamente un mezzo utile ai loro scopi, fattore che aumenta la responsabilità del lavoratore, sopratutto se accede da casa a dati sensibili e ad applicativi critici E c'è un altro punto importante da sottolineare: per il telelavoro moltissimi utenti si sono trovati costretti ad utilizzare mezzi personali, il proprio computer o tablet di casa, con le difficoltà conseguenti alla necessità di adottare misure di sicurezza aggiuntive e di imporre restrizioni all'uso del proprio pc. Da questo punto di vista approntare una rete VPN può essere un sistema utile per garantire l'accesso da remoto alle risorse necessarie, tramite un canale sicuro. Inoltre amministrazioni e datori di lavoro possono controllare vari aspetti tecnici in situazione da remoto, ma abbiamo più volte ricordato come la maggior parte degli attacchi informatici, dei data leak e data breach dipenda dal fattore umano. E data la situazione di emergenza che stiamo vivendo, cadere in errore, fare il click sbagliato è ancora più facile che in situazioni di normalità. 

Subire un furto password di applicativi e gestionali di lavoro, delle caselle di posta PEC, se il nostro computer viene infettato e finisce parte di una botnet, il danno che potenzialmente i cyber criminali possono arrecare non riguarda soltanto il nostro dispositivo personale o i nostri dati, ma può colpire l'intera azienda o pubblica amministrazione, con una serie di danni collaterali difficili da quantificare e anche da contenere. Un accesso a dati sensibili di terzi, ad esempio, non è annullabile: se, in qualsiasi maniera, concediamo ad un attaccante l'acceso ai dati sensibili aziendali o anche solo al registro presenze delle lezioni online, il danno non è annullabile. La frittata è fatta, si direbbe. 

Alcune indicazioni utili e pratiche
Ecco quindi alcune indicazioni utili, non certo un elenco esaustivo di tutti i possibili scenari, ma almeno di quelli più comuni. 

- Documenti dannosi diffusi via email
Il mezzo più comune per diffondere malware è quello di distribuire email il cui contenuto è spacciato per fatture, conferme di ordine, pagamenti o, come nel caso delle campagne a tema Coronavirus, vademecum di comportamento anti contagio. Lo schema è ricorrente: l'email contiene in allegato un documento Office (solitamente .doc o .docx per Word o .xls, .xlsm, .xls per Excel) oppure un PDF che, per essere correttamente visualizzato, richiede l'abilitazione dei contenuti o di una macro. In questi casi, abilitare la macro comporta quasi sicuramente l'infezione ad opera di un malware. Ricordiamo che nessuna comunicazione necessita di abilitare macro per potere esse correttamente visualizzata. 


Sospetto è anche ricevere via email archivi .zip, .rar, .tar.gz sopratutto se provenienti da contatti o fonti sconosciute. 

- Tentativi di invito al download di software compromessi
Come dicevamo, stanno circolando molte email che sponsorizzano software per teleconferenze o telelavoro: dai software per le lezioni online agli strumenti di accesso da remoto. E'altamente sconsigliato fidarsi di email di questo tipo: è preferibile non installare alcun software la cui installazione viene sollecitata via email. Se anche l'email ricevuta proviene dal team IT dell'azienda o dell'ente è bene accertarsi che la comunicazione sia reale, contattando via telefono il mittente. Anche verificare che l'email sia scritta correttamente in italiano, verificare tramite sito ufficiale l'esistenza e la funzionalità effettiva del software pubblicizzato, anche cercando recensioni online sono tutti passaggi utili a evitare di cadere in queste truffe.  Pubblichiamo un esempio pubblicato direttamente dal sito web del Cert-PA:


E'invece sconsigliato rispondere via email per chiedere maggiori specifiche o conferme, poichè questo può aprire la strada a ulteriori tentativi di truffa o attacco. 

- Tentativi di phishing
Ad ora non risultano evidenze di attacchi di phishing a tema Coronavirus, ma nulla fa pensare che il pericolo non possa manifestarsi a breve. Il phishing è una tecnica molto subdola, con la quale un cyber attaccante ottiene dati, credenziali, password e altro con la partecipazione spontanea della vittime: non avviene alcun attacco, semplicemente la vittima concede spontaneamente i propri dati. Rimandiamo a questa breve guida che elenca i casi più comuni di phishing e come riconoscerli. 

- Aggiornare i software in uso e il sistema operativo
Sopratutto i dispositivi personali, ma anche quelli delle pubbliche amministrazioni, potrebbero eseguire software o sistemi operativi obsoleti. Questo significa solo una cosa: il nostro computer è esposto a molteplici vulnerabilità. Prima di accedere a dati o applicativi critici è fondamentale procede all'upgrade all'ultima versione di browser e sistemi operativi, ma anche degli applicativi più usati come Office o degli strumenti di accesso da remoto. 

Nessun commento:

Posta un commento