Come è già noto, chi attacca via email vuole ottenere l’accesso ai nostri dati talvolta criptandoli e chiedendo un riscatto, come nel caso degli attacchi ransomware, dopo i quali la vittima riceve un messaggio con istruzioni per il riscatto, da pagare in criptovalute.
Com’è possibile quindi evitare che un hacker prenda il controllo dei nostri dati e delle nostre risorse? Ecco una serie di best practices da seguire.
- Installare subito tutte le nuove patch di sicurezza
- Utilizzare l’autenticazione a Due Fattori
- Evitare il Phishing
- Backup sì, ma con criterio
- Essere veloci
- Installare subito tutte le nuove patch di sicurezza
WannaCry, uno dei ransomware più dannosi degli ultimi anni, sfruttava una falla di sicurezza dei sistemi Windows causata da una versione non aggiornata del protocollo SMB (Server Message Block). Ovviamente Microsoft ha distribuito tempestivamente una patch di sicurezza, ma molti sistemi non sono stati comunque aggiornati e di conseguenza si sono resi disponibili all’attacco.
Una delle cause principali della riuscita di un attacco è spesso il mancato aggiornamento dei sistemi dovuto ad inconsapevolezza del rischio che si corre ed anche un po’ di “pigrizia” nell’installazione delle patch.
- Utilizzare l’Autenticazione a Due Fattori
Un’altra pratica molto pericolosa è quella del furto di credenziali a causa di password deboli; considerato che, spesso, lo username è un indirizzo email, per trovare una password è sufficiente fare molti tentativi (spesso infatti si tratta di una data di nascita o del nome della vittima).
A differenza degli attacchi basati su vulnerabilità dei sistemi, quelli che utilizzano il furto di credenziali possono essere evitati aggiungendo un ulteriore livello di sicurezza: richiedendo, ad esempio, al momento dell’accesso un codice che l’utente riceverà via SMS. Questo metodo è chiamato Autenticazione a Due Fattori perché si compone di due distinti passaggi, il primo che usa una coppia di credenziali ed il secondo un codice che cambia ad ogni accesso.
In linea generale, comunque, è fondamentale evitare le password deboli, come abbiamo già spiegato precedentemente in un altro articolo.
- Evitare il Phishing
La pratica del Phishing consiste nell’invio di una email falsa, ma dall’oggetto verosimile, ad un elevato numero di bersagli (destinatari). L’obiettivo in questo caso è entrare in possesso di dati della vittima, come ad esempio credenziali di accesso dei servizi di mail, bancari, etc. L’hacker in questo caso inserisce nella email un link che, una volta cliccato, fa accedere l’utente in una pagina fasulla ma molto simile a quella che utilizza normalmente per accedere all’home banking, alla posta elettronica, etc. L’utente che non si accorge in tempo della falsità della pagina, inserirà le proprie credenziali in una maschera di login che, invece di portarlo al servizio desiderato, gli carpirà i dati di accesso.
In generale, il metodo migliore per proteggersi è imparare a riconoscere queste truffe.
Molti indizi ci possono far capire quando una email è malevola:
– il mittente è sconosciuto, quindi si può evitare di leggere il messaggio.
– il mittente può sembrare verosimile, ma da un controllo più accurato l’indirizzo risulterà fasullo oppure coincidente con il destinatario.
– il link presenta delle stranezze non immediatamente visibili. Per controllarlo bene e vedere dove porta esattamente, è sufficiente passarci sopra il mouse, senza cliccare, ed osservare l’URL che apparirà nella barra di stato del client di posta (in basso nella finestra del programma): quando il messaggio è fraudolento, l’URL non ha alcuna corrispondenza col relativo testo oppure rimanda ad un dominio sconosciuto.
– solitamente contenuto del messaggio di phishing presenta un linguaggio sgrammaticato ed alcuni caratteri non sono visualizzati correttamente.
– in alcuni casi, meno frequenti, il messaggio potrebbe avere degli allegati: mai aprire tali allegati ed in generale, mai aprire allegati di email la cui origine (mittente) non sia assolutamente certa.
- Backup sì, ma con criterio
Anche i backup (copie di sicurezza) sono a rischio per quanto riguarda le intrusioni di hacker. In generale è indispensabile programmare backup sistematici dei propri dati e collocarli su più piattaforme distinte e non connesse tra loro.
- Essere veloci
Sembra semplice, è vero, ma la velocità d’azione può essere una determinante nella lotta agli hacker. Si stima che un attacco ransomware ci metta circa due ore prima che i suoi effetti si propaghino in modo critico. L’infrastruttura della amministrazione comunale di New Bedford, negli USA, è stata attaccata senza esito proprio perché in poco tempo i tecnici sono riusciti a capire la provenienza e la natura della minaccia e tutto si è risolto in modo rapido.
In conclusione, è sempre fondamentale tenere sotto controllo i propri device (PC, smartphone, tablet, etc) ed intervenire immediatamente ai primi segnali di qualcosa che non va o che non ci convince.
Fonti: 1