16 Mar SPAM CORONAVIRUS: Come un semplice allegato può rivelarsi fatale!
Eccoci qui, a casa, che abbiamo deciso di portare avanti il nostro lavoro in maniera responsabile per far fronte a questo momento critico per il contenimento del contagio del virus Covid-19. Contenti di avere la possibilità di essere con le nostre famiglie e di gestire i nostri tempi ed i nostri spazi in una, diversa dal solito ma non nuova, modalità “smart”.
Ci siamo mai chiesti quali sono le condizioni più favorevoli per un hacker di attaccare?
I cybercriminali giocano sul fattore umano sfruttando i nostri punti di debolezza, come le nostre paure, il timore di questo nuovo virus di essere contagiati e di contagiare, il bisogno di soldi, la preoccupazione delle sanzioni.
E sapete come lo fanno?
Si nascondono dietro ad una semplice email con un oggetto ben studiato, come quello che hanno scoperto i SophosLabs; una comunicazione informativa che contiene in allegato un documento preparato dall’Organizzazione Mondiale della Sanità di precauzioni necessarie..
Quali sono le chiavi di lettura che ci permettono di individuare una situazione anomala, come gestirla e quali sono i trucchetti per smascherare questi attacchi in pochi tentativi?
Ora più che mai dobbiamo prestare una particolare attenzione alle comunicazioni che riceviamo, ricordandoci di fare fede solamente a fonti informative ufficiali ed accreditate.
Basta partire da questi primi semplici accorgimenti, in pillole di security awareness, per evitare di cadere nel loro tranello:
· NON svolgere operazioni in maniera frettolosa (la fretta ci inibisce a ragionare in modo ponderato)
· Analizzare la sintassi/grammatica/ortografia del messaggio (non sempre ma spesso incorrono in errori grammaticali sia nel contenuto che nell’oggetto della mail)
· Verificare il mittente (con un doppio click sul campo descrittivo/casella del mittente si apre il profilo e viene visualizzato il vero indirizzo: lo conosco? Ci ho mai avuto a che fare?)
· Fare una doppia verifica con il mittente che conoscete (nel caso in cui la mail sembra che arrivi da un indirizzo lecito, e può richiedere un riscatto, magari porsi il dubbio e fare una telefonata in più prima di agire precipitosamente. Sappiate che questo succede spesso!)
· Prestare attenzione anche alla correttezza del dominio (basta anche solo invertire due lettere per ingannare l’utente sbrigativo, inserire punteggiatura, invertire le i con l)
· Fare un analisi attenta del contenuto, e della veridicità delle pagine di un sito web. Spesso sono presenti dei link simbolici che puntano a collegamenti esterni malevoli (Se stiamo navigando su pagine sospette piene di collegamenti “appetibili”, NON cliccate sopra i link, ma posizionarvi sopra il cursore del mouse e controllare il banner che appare nella piccola schermata in basso a sinistra contenente il vero indirizzo a cui punta quel determinato link).
Su smartphone, basta tenere premuto sul sito e così viene aperta l’anteprima della pagina oppure copiare ed incollare l’indirizzo su un file di testo per esaminare la sintassi. È un sito attendibile?
· Ricordare che in caso di dubbi il tuo Supporto tecnico o HelpDesk è sempre a disposizione
Qual è il vantaggio delle campagne di phishing?
Al furbone non serve che tutti ci caschino, ma gli basta anche solo che l’0,1% dei suoi invii vada a buon fine. E considerate che su smartphone è molto più facile cadere in trappola (perché agiamo in modo frettoloso, perché lo schermo è piccolo, perché ci perdiamo letteralmente all’interno di questi smart device).
Lavorando da casa poi ci appoggiamo ad un Wi-Fi domestico, una rete che non è blindata come quella che abbiamo in ufficio ed a cui sono connessi diversi devices, con quindi una superficie di attacco maggiore. A volte basta uno spyware che riesce a leggere quello che digito sulla tastiera per appropriarsi dei miei dati.
· Controllare che i devices connessi alla nostra rete siano tutti conosciuti e negare quelli anomali
· Dotarsi e mantenere aggiornato un buon antivirus
· Isolare il dominio aziendale da quello personale: non utilizzare il pc e le informazioni personali per accedere a strumenti aziendali e viceversa
· Scegliere una buona password (una combinazione di almeno 12-14 caratteri che non contenga nomi e che non sia facilmente rintracciabile)
Non sottovalutiamo i rischi, aumentiamo la consapevolezza dei danni che possiamo creare e dietro a cosa si nascondono e partiamo da questi primi accorgimenti per costruire un piano di security awareness mirato alla salvaguardia del nostro lavoro e dei nostri dati personali.
E chiedeteci quali sono le soluzioni IT che fanno al caso vostro. Ricordiamoci che esistono appositi strumenti di simulazione che svelano i trucchetti degli attacchi informatici ed esistono anche programmi di formazione dedicati per sensibilizzare dipendenti, collaboratori e fornitori su questi temi.
Un affidabile supporto tecnico, una formazione curata, un’esperienza consolidata ed un esercizio mirato sono gli ingredienti per creare un ambiente solido e sicuro che ci permette di affrontare con prodezza eventuali situazioni impreviste. Stiamo vivendo un contesto di evoluzione tecnologica che progredisce in tempi sempre più rapidi e che ci sottopone a continue sfide. Collaboriamo in ottica di prevenzione e singolarità analizzando anche i dettagli e proponendo soluzioni taylor-made che ci concedono di trovare il modo migliore di uscirne vincenti.