Best-practice contro il phishing
Non aprite quell'allegato!
È un fenomeno in continua crescita la diffusione di virus da parte dei Cybercriminali attraverso tecniche di phishing tramite email.
Lo scopo finale è quello di estorcere soldi alle aziende ed organizzazioni in genere o di bloccarne comunque l’attività per fini strategici.
Come ormai si sa, questi attacchi si basano sulla capacità da parte dei cybercriminali di criptare TUTTI i dati aziendali compresi quelli dei BACKUP.
In questo modo viene fermata l’operatività aziendale per poi chiedere soldi come riscatto.
Per questo motivo occorre fare molta attenzione ed attenersi ad alcune regole importati.
Come fanno i cybercriminali
Nella quasi totalità dei casi, come è emerso dal confronto con nostri colleghi attivi in tutta Italia, tutto solitamente parte da una mail ricevuta (vedere anche i casi di cronaca più noti, come CAMPARI, GEOX, LUXOTTICA ed altri).
Queste mail sono in generale diverse ma hanno degli elementi comuni:
- contengono un allegato (come un file Word o Excel);
- contengono un link;
- PROVENGONO da un indirizzo SIMILE ad un vostro corrispondente
- chiedono a volte di aprire un allegato zippato (.zip, .rar, e simili) dicendovi magari di usare una password inserita nel testo della mail;
Una volta aperto l’allegato si innescano una serie di attività che portano man mano ad aprire un canale verso l’esterno che permette ai cybercriminali di accedere.
A questo punto non è più un procedimento automatico che viene eseguito, ma si tratta proprio una persona che si collega da fuori per analizzare, studiare i comportamenti delle persone e di tutta la rete aziendale.
Dopodiché questi intrusi hanno l’accesso alla rete.
I metodi utilizzati, soprattutto nella fase iniziale sono studiati per cercare di eludere, antivirus, sicurezza ed altri sistemi.
Tenete sempre presente che molto spesso tutto parte da un’operazione che viene fatta fare all’operatore per disabilitare le funzioni di sicurezza.
Ovviamente non viene chiesto “disabilitami l’antivirus”, ma si richiede l’apertura dei file allegati che eseguono le operazioni necessarie.
Quindi a cosa devo stare attento?
Controllate sempre:
- la mail che ricevete sia in un contesto che state trattando ovvero:
– non aprite mail con “fatture” o “rendiconti” se non le stavate aspettando da quel cliente/fornitore/commercialista;
– non aprite mail che non hanno un filo logico con quello che state facendo; - se la mail vi sembra strana controllate sempre il mittente e che il nome della casella di posta corrisponda con quello del testo;
- non inserite credenziali (username e password) in link contenuti nelle mail;
Se seguite queste accortezze si possono evitare spiacevoli inconvenienti.
Queste indicazioni possono risuonare simili a quelle già viste in altre situazioni, e possono sembrare ripetitive. Ma nonostante questo tutti i giorni continuiamo a ricevere segnalazioni del tipo:
“Ah sì è vero… me lo avevi anche detto… ma avevo fretta e non capivo cos’era l’allegato e l’ho aperto. Anzi l’ho girato anche ai miei colleghi per vedere se lo riuscivano ad a aprire”
A quel punto… è tardi!!! Ed il più delle volte il meccanismo di intrusione informatica è già iniziato!
Fate attenzione perché questi sistemi puntano a trovare le password degli utenti per poi criptare tutti i dati compreso i backup.