La sicurezza informatica è minacciata continuamente; questo è causato dall'espansione sempre più capillare della rete internet.
Informazioni private più o meno importanti per noi stessi o per l'azienda in cui lavoriamo sono messe a rischio dagli attacchi informatici che, a volte frutto del lavoro di singoli hacker o di vere e proprie società, mirano a rendere vulnerabili i sistemi operativi, a trafugare informazioni o a manomettere i dati a scopo di estorsione.
Dal più comune virus che cancella tutti i dati sul disco, allo spyware che silente ci osserva mentre digitiamo codici e password, questi software malevoli ci obbligano a restare continuamente in guardia e ad utilizzare programmi che veglino ininterrottamente sui nostri dispositivi.
Nonostante molti software antivirus forniscano ormai una protezione valida completa e costantemente aggiornata, a volte risultano ingombranti ed impegnano gran parte delle risorse disponibili;
per questo motivo alcuni preferiscono una protezione parziale e leggera, o addirittura non averla del tutto.
Un sistema vulnerabile
Più o meno protetti, tutti i sistemi hanno una vulnerabilità nota: la componente umana.
La maggior parte degli attacchi arrivano infatti in posta elettronica. Nascosti dietro un contenuto verosimile, portano l'utente ad aprire allegati o a cliccare sui link dando inconsapevolmente il via all'azione criminale.
Così, nascosto in una macro di un file word che all'apertura visualizza un foglio bianco, un ransomware (cryptolocker) partirà a scansionare qualsiasi file locale o condiviso in rete e lo modificherà criptandolo e rendendolo non più accessibile (di solito modificandone anche l'estensione).
Questo processo, che agisce dal pc infetto, potrebbe durare qualche ora.
Al termine, comparirà la richiesta di riscatto che tramite pagamento permetterà il ripristino dei documenti originali.
Se non volete fare come tutti quelli che cedendo al ricatto alimentando queste attività fraudolente, dopo aver ripulito o scollegato il pc corrotto, vi armerete di pazienza e, forti di un backup completo e recente, recupererete tutti i dati.
Cosa può fare uno spyware
Se sul pc con cui inviate gli ordini ai clienti è installato uno spyware, qualcuno potrà osservarvi per mesi. Intercetterà la password dell'account e-mail, in presenza di un ordine di valore elevato si intrometterà nella comunicazione col cliente utilizzando un indirizzo email simile a quello vero.
Da quel momento il cliente parlerà con lui.
Al cliente arriverà la richiesta di variare le coordinate bancarie e di effettuare il pagamento e in caso di dubbio verrà rassicurato dall'hacker.
Attenzione quindi:
prima di variare le coordinate del pagamento a seguito di una richiesta e-mail, è sempre buona norma verificare tramite altri canali (es. telefono) l'attendibilità della fonte.
N.B.: questo attacco è conosciuto come Man In The Middle perché una persona in carne ed ossa si intromette ed opera come se foste voi.
Come difendersi dagli attacchi
In una azienda, oltre a dotarsi di sistemi di protezione come firewall e antivirus, è necessario che tutti gli operatori siano consapevoli che per una distrazione potrebbero cagionare un danno notevole.
È necessario sensibilizzare i colleghi insegnando loro a non fidarsi ciecamente delle protezioni e in caso di minimo dubbio richiamare l'attenzione del tecnico incaricato.
E-mail sospette, rallentamenti insoliti del sistema, avvisi strani, anomalie di ogni tipo non devono essere sottovalutate.
Noi sistemisti raccoglieremo le segnalazioni, faremo la giusta manutenzione alla rete e saremo disponibili ad intervenire tempestivamente all'occorrenza.
N.B.: per evitare gli attacchi è necessario che tutti i pc vengano regolarmente aggiornati: molti aggiornamenti migliorano la sicurezza del sistema.
Come contenere lo spam
Evitare di usare l'indirizzo aziendale per scopi personali e per registrazioni a servizi inutili.
Considerate comunque che indirizzi come "info@..." sono automaticamente i più bersagliati.
Sarebbe meglio evitare di usarli per l'invio di risposte.