Il 2016, in Italia, è un anno difficile per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250.

Uno degli ultimi arrivati in Italia è TeslaCrypt 3.0 che si manifesta criptando tutti i file presenti sul PC e dispositivi collegati, rinominando gli stessi in file con estensione “.MICRO” e rendendo inaccessibili tutti i dati aziendali per poi chiedere un riscatto per rendere nuovamente disponibili e leggibili i dati.

I danni per molte aziende sono stati ingenti. Quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto il peggio perdendo i dati, mentre le aziende che avevano già fatto nel tempo investimenti sull’importanza della “Sicurezza Informatica” si sono limitate a qualche ora di fermo per portare a termine i vari piani di Disaster Recovery.

Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che nel mondo del “Dark Web” si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle loro attività criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l’area di distribuzione.

Un consiglio che mi permetto di dare a tutte le aziende che si trovino a fare i conti con questa tipologia di problema è quello di non pagare mai il riscatto, ma rivolgersi ad esperti del settore e iniziare immediatamente un processo di messa in sicurezza della stessa azienda.

Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, includevano i dispositivi su cui sono depositati i backup collegati ai computer e/o server e privi di sistemi di protezione. Voglio ricordare che il ransomware si espande sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di archiviazione, NAS, e quant’altro), se privi di sistemi di protezione.

Brutte notizie anche per i possessori di MAC per l’arrivo di KeRanger, che si nasconde in una versione di Transmission, software popolare nel mondo Torrent.

Massima attenzione deve essere prestata anche nei confronti di altre tipologie di attacco. Una delle più datate è quella dell’ingegneria sociale che si basa proprio sullo studio del comportamento di una persona al fine di ottenere informazioni utili.

Il modus operandi di uno di questi ultimi attacchi è il seguente: la vittima (in genere quasi sempre di sesso maschile) viene agganciata sui social da un utente a lei sconosciuto, dal nome femminile, che subito dopo sposta la conversazione su WhatsApp. In poco tempo quindi, il criminale ottiene nome, cognome, data, luogo di nascita e indirizzo di posta elettronica dal social network; poi spostando la conversazione su WhatsApp aggiunge anche il numero di telefono.

A questo punto, in possesso di questi dati, il criminale può tentare in un centro di telefonia la richiesta di duplicato della SIM telefonica, facendo figurare ad esempio una perdita del telefono.

In possesso della nuova SIM telefonica, effettuare un reset della password dell’indirizzo di posta elettronica è in alcuni casi molto semplice, soprattutto se l’utente aveva inserito l’SMS come metodologia di recupero password.

Una volta entrati in possesso della casella di posta elettronica i pericoli aumentano: si possono trovare informazioni utili come la Banca della vittima, il codice e il numero del conto corrente, e altro.

Da qui ad arrivare a prelevare e gestire denaro dal conto corrente è abbastanza semplice poiché l‘80% delle operazioni di reset e cambio password si basano sulla casella di posta elettronica e sulla SIM telefonica.

Altro punto su cui vorrei soffermarmi è il processo di installazione delle varie APP che si trovano sugli STORE.

Da un’analisi condotta dai laboratori di Kaspersky è emerso che più del 50% degli utenti non legge il contratto di licenza prima di procedere all’installazione, e non legge nemmeno l’elenco delle richieste dell’APP, ma si limita a cliccare sempre su AVANTI autorizzando praticamente tutto.

Teniamo conto che, una volta installata, ci si dimentica anche di avere installato una APP, magari un gioco per bimbi, o un ricettario, o altro.

L’APP, una volta installata e autorizzata, essendo un software che ha accesso ai dati del telefono, può essere usata dai cybercriminali per nascondere apposite funzioni, ad esempio registrare conversazioni, numeri, rubrica, sms, foto, ecc. e inviare il tutto via internet ai loro server. Tali informazioni possono essere utilizzate per gli scopi più vari.

Tenendo conto che, ai giorni nostri, sui cellulari abbiamo qualsiasi tipologia di dato: dalla semplice chiamata, alla conversazione WHATSAPP, all’SMS, alla posta, fino ad arrivare a collegamenti con sistemi cloud come ONEDRIVE, DROPBOX, GOOGLEDRIVE, ecc. — non prestando la massima attenzione a quello che installiamo, potremmo incorrere in problemi di varia natura, fornendo accesso ai nostri dati a criminali che utilizzano l’APP come punto d’ingresso.

La tecnologia va utilizzata prestando la massima attenzione, leggendo le condizioni d’uso, diffidando dagli sconosciuti, ma soprattutto comprendendo che il dato digitale è uno dei principali patrimoni delle aziende.