Le minacce online più diffuse
Con l’aumentare della diffusione dei dispositivi connessi ad internet (smarphone, tablet, computer, orologi, ecc), la nostra vita online diventa sempre più costante e diffusa, quindi la probabilità di incorrere in attacchi informatici è sempre più alta. Questo sia come utenti che come gestori di attività online. Molto scioccamente alcune persone pensano di essere immuni da attacchi sia come client che come gestori di siti. In realtà nessuno è immune e la qualità del proprio prodotto online determina la “sopravvivienza” in questo mondo informatizzato.
Vediamo alcune delle minacce più diffuse, cercando di compredere cosa sono e quindi in che modo stare attenti.
Social Engineering for fraud
La parola lo dice da sè, usare i media sociali per ottenere o scavare informazioni. I cybercriminali attaccano di preferenza l’anello più debole nella catena di difesa della sicurezza informatica: le persone facendo leva su vari aspetti della personalità, della socialità e delle abiutidini. Il social engineering definisce i tentativi di indurre gli utenti a divulgare dati confidenziali o ad attivare un malware, influenzandoli miratamente.
Identity theft
Con questo tipo di social engineering, chi attacca tramite e-mail o in altra forma si finge, per esempio, un superiore per far trasmettere dati sensibili o attivare una transazione oppure si finge una persona cui la persona attaccata è solita attribuire fiducia. Vi è una variante in cui chi commette l’attacco colpisce l’account e-mail di un fornitore e invia a suo nome e-mail ai clienti nelle quali fornisce una nuova (falsa) relazione bancaria: un pagamento apparentemente corretto confluisce così verso i truffatori. In questo caso è importante avere il proprio nome a dominio per gestire la posta e utilizzare su di esso il SPF (termine tecnico che definisce pubblicamente i soli server SMTP, di posta, autorizzati ad inviare email per quel dominio)
Phishing
Con il phishing chi commette gli attacchi induce le vittime con e-mail o altre comunicazioni inviate indiscriminatamente o con siti web falsificati a svelare dati sensibili, come nomi utente e password. Lo spear phishing è un attacco di phishing mirato e personalizzato. Questo tipo di attacco di solito parte da siti web a loro volta compromessi in modo da occultare la provenienza dell’attacco stesso. Quando riceviamo una comunicazione, va sempre verificato se la provenienza del messaggio è effettivamente chi dice di essere e anche il sito stesso va verificato per assicurarsi che non sia un clone malevolo di quello che ci aspettiamo. Allo stesso modo anche quando ci troviamo su un sito nel quale dobbiamo inserire dati sensibili è bene accertarsi che l’url del sito sia corretto e che se presente un certificato web, esso corrisponda alla ditta alla quale vogliamo collegarci.
Malware
Il software maligno o malware è un software che può essere un virus, worm, trojan, keylogger password stealer, spambot o bootkit che viene installato abusivamente o inconsapevolmente e permette o un accesso esterno non autorizzato oppure l’ottenimento di dati locali. Un keylogger è un tipico esempio. Questo software non fa altro che registrare tutti i tasti premuti sul computer attaccato per poi inviarli esternamente con una connessione remota ad un server di posta, cui comunica le informazioni. Ovviamente questi programmi girano in modo invisibile e l’unico modo di verificarli è quello di avere un buon antivirus sul computer perfettamente aggiornato, oltre che, chiaramente, non cliccare in modo superficiale su qualunque link si riceva. Un’altra variante è il ransomware che una volta installato, cifra il filesystem del computer attaccato, e chiede un riscatto per riottenere i dati. Oltre i soliti metodi per tutelarsi da questo, occorre avere un buon backup realizzato remotamente e costantemente. Ci sono anche virus o malware che vengono invece installati all’interno di un sito web, allo scopo di modificarne il funzionamento oppure per avere appoggio ad effettuare altre azioni criminose verso l’esterno
DOS e DDoS
Questo attacco serve a mettere down un sito o delle risorse online. L’attaccante, spesso attraverso altri sistemi compromessi, genera una serie di richieste distribuite contro la stessa risorsa (un sito ad esempio), allo scopo di fare collassare il sito stesso e bloccarlo. Questo attacco è diffuso e spesso è rivolto contro shop online per metterli fuori uso. Sui server, per contrastare questi attacchi, di solito si usano cache, sistemi automatici di banning, e appositi firewall. Chiaro che questo tipo di attacco può cogliere impreparato per il tipo di chiamata e per altri dettagli che non permettono di prevederlo. Per questi motivi anche colossi dell’informatica vengono spesso messi in difficoltà da tali attacchi.
In TRITEMA www.tritema.ch siamo sempre molto attenti alla sicurezza informatica dei nostri clienti. I nostri specialisti di sicurezza possono essere sempre consultati per un checklist appropriato del proprio sistema informatico o per consulenza specifica riguardo la protezione e prevenzione di attacchi o di frodi informatiche sui propri eshop, ecommerce, siti di prenotazioni, ecc. Attualmente hostiamo giornali online, siti di informazione, siti di blogger di grande seguito e influencer; per tutte queste persone preveniamo le frodi e curiamo la sicurezza in modo maniacale.