Ma quali rischi corro in rete ?!?
Spesso quando spiego di cosa mi occupo in ambito "ICT Security" mi sento dire:
"Ma chi vuoi che sia interessato ai miei dati?!?"
"Sul mio PC non c'è proprio nulla da rubare"
"Cosa possono fare prendendo il controllo della mia webcam o della mia SmartTV ?"
"Un hacker non perderebbe tempo con la mia piccola rete"
Questa linea di pensiero si rivela molto pericolosa poiché provoca un abbassamento del livello di guardia e delle difese e si diventa una preda ancora più facile da colpire.
La realtà è che SmartTV, Tablet o PC completamente vuoti di contenuti personali sono comunque un possibile obbiettivo per poter essere utilizzati come "testa di ponte" (jumpbox - bot) per sferrare attacchi o attività malevole verso altri.
In questo modo gli attaccanti usufruiranno della capacità di calcolo dei vostri dispositivi, occuperanno la vostra banda di comunicazione e, soprattutto, faranno in modo che agli occhi del bersaglio finale, apparirete voi come la sorgente dell'attacco.
Questo rischio sarà sempre più grande in futuro, con la diffusione dei dispositivi domestici intelligenti, poiché non sarà facile per l'utente medio capire lo stato di salute o di sicurezza di un termostato, telecamera, frigorifero, lavatrice o altro elettrodomestico connesso in rete.
Negli ultimi anni si sono già verificati numerosi attacchi di tipo "Distributed Denial Of Service" (DDOS) che hanno coinvolto milioni di dispositivi IoT (Internet of Things).
https://securitychannels.blogspot.it/2016/09/the-largest-distributed-dos-denial-of.html
http://www.report.rai.it/dl/Report/puntata/ContentItem-7907d06c-adcf-4f60-8edd-90aca383e535.html
Approfondimento
sui DDOS:
http://www.report.rai.it/dl/Report/puntata/ContentItem-7907d06c-adcf-4f60-8edd-90aca383e535.html
Se il livello di rischio per un dispositivo vuoto è già significativo, se pensiamo ad un PC o smartphone colmo di informazioni personali e dati importanti, è facile intuire che il livello di esposizione e rischio è davvero elevato.
Ma come viene raggiunto il mio PC se non espongo nessun servizio ? (web server o mail server)
Per un attaccante "vicino" il mezzo piu' comodo per violare i sistemi sono le connessioni WiFi.
E' quindi fondamentale eseguire una configurazione attenta dell'access point WiFi in modo da proteggerlo il piu' possibile da accessi non autorizzati e dall'intercettazione del traffico privato e quindi del furto di informazioni.
Approfondimenti su come configurare una rete WiFi sicura:
Per un attaccante remoto il primo canale di accesso e' la posta elettronica. Link malevoli e, soprattutto, gli allegati alle email sono il veicolo di Malware (Malicious Software) di ogni tipo: Virus, Worm, Trojan Horses, Ransomware, Spyware e RAT (Remote Administration Tools).
Occorre quindi prestare molta attenzione sia ai link che agli allegati delle mail e ricordare che files apparentemente innocui come fogli XLS, documenti Word o PDF possono contenere insidie nascoste.
In generale e' bene avere un software Antivirus o Antimalware di qualita' e di tenerlo costantemente aggiornato. Esistono oggi soluzioni integrate di "Endpoint Protection" che offrono funzionalita' aggiuntive di protezione come "personal firewall", monitoraggio del traffico di rete o verifica della mutazione (dimensioni/struttura) di files eseguibili sul disco che potrebbero essere sintomo di Virus.
Merita una nota di attenzione particolare il fenomeno del "phishing" ovvero l'utilizzo di mail che assomigliano molto a comunicazioni di banche, servizi o portali internet ma che, in realta', sono fasulle e contengono dei link o del codice che "sottrae" le credenziali di accesso ai servizi veri. Il phishing puo' essere usato sia per veicolare Malware in allegato (che viene aperto nella convinzione di averlo ricevuto da un mittente conosciuto e fidato) e sia per indurre la navigazione verso siti malevoli (spesso imitazione di quelli veri) che carpiscono i vostri dati e le vostre password.
Nella navigazione in internet e' opportuno fare molta attenzione anche al Malware "driven by download", ovvero siti o annunci che vi propongono di installare "plug-ins", giochi o altri pacchetti gratuiti (non richiesti) che nella maggior parte dei casi contengono Spyware che iniziera' a monitorare e registrare la vostra attivita' inviandola all'attaccante malevolo.
I danni che possono derivare da tutti questi tipi di attacco sono innumerevoli e vanno dalla perdita di dati (Virus) alla richiesta di riscatto (Ransomware), dalla frode mediante acquisto a carico vostro fino all'intestazione di servizi o abbonamenti tramite il furto di identità.
Considerate che il furto di identità può essere usato per compiere illeciti ancora più gravi o truffe ancora più complesse facendo ricadere la colpa su altri soggetti.
Questo e' lo scenario con cui deve misurarsi ogni utente di rete ed e' tipicamente il caso del privato e della piccola azienda.
E quindi che fare ? Innanzitutto e' utile seguire queste semplici regole:
E quindi che fare ? Innanzitutto e' utile seguire queste semplici regole:
Per le aziende medie o le grandi aziende che oltre ad usare internet in modalità "client" offrono servizi anche in modalità "server" (il sito internet, server di posta elettronica, accesso da remoto ai fornitori o clienti, gestione agenti o remote working) lo scenario e' decisamente più complesso ed i rischi e le minacce sono notevolmente più grandi.
Giusto
a titolo esemplificativo (ma non esaustivo) le aziende più grandi corrono
questi pericoli:
-
Danno di immagine, brand e reputazione : attacchi puramente dimostrativi ad
opera di gruppi di attivisti (hacktivism) o cyber-terroristi. La finalità è
prevalentemente mediatica per ottenere visibilità o dimostrare qualcosa.
-
Interruzione o corruzione del servizio : Denial of Service che impedisce la
normale erogazione di beni o servizi.
-
Furto di dati personali o di pagamento dell'azienda, dei dipendenti, dei
clienti o dei fornitori
-
Frode finanziaria : esecuzione di transazioni, comunicazioni o procedure non
autorizzate volte alla sottrazione di beni o servizi
-
Richieste di riscatto: Ransomware o minaccia di diffusione di informazioni o
vulnerabilità sull'azienda
-
Spionaggio Industriale: furto di informazioni strategiche o riservate, furto di
brevetti o di proprietà intellettuale, concorrenza sleale
...ma
di questo riparleremo in un nuovo post dedicato.
