Come mitigare il rischio di cyberspionaggio tramite attività di phishing via email, social network e instant messenger.
Come ormai riconosciuto da diversi enti accreditati, gli attacchi informatici sono in continua crescita negli ultimi anni e gli eventi di inizio 2017 ne danno conferma.
La diatriba tra Russia e America, gli arresti di oggi per il cyberspionaggio messo in atto ai danni di figure istituzionali Italiane, fanno intendere che anche il 2017 sarà un anno “caldo” sotto il profilo della sicurezza informatica. Nello specifico, l’indagine odierna, ha permesso di ricostruire un complesso scenario fatto di società “a scatole cinesi” nazionali e straniere, usate come paravento per l’acquisizione, in via anonima, di servizi informatici all’estero, elemento che fà ben capire come ormai si sia alzato il livello e la portata degli attacchi, da semplici hacker informatici, a vera e propria criminalità organizzata.
La minaccia è elevata e concreta, ma il tessuto imprenditoriale non ha ancora la reale consapevolezza di quanto questo problema sia potenzialmente dannoso per il tessuto industriale. Se si aggiunge la scarsa competenza interna alle aziende in ambito di sicurezza, (settore che richiede competenze specifiche e verticali) si può facilmente prevedere un continuo aumento degli attacchi informatici in quasi tutti i settori con danni sempre più elevati.
Tuttavia, anche i singoli utenti, non sono immuni dagli attacchi degli hacker. Ecco quattro raccomandazioni per evitare di finire nella trappolla del Cyberspionaggio:
Non cadere nel tranello.
Gli attacchi basati su tecniche di ingegneria sociale (ovvero realizzati imbrogliando la vittima, alterando in qualche modo la sua percezione della realtà) devono essere combattuti principalmente sul piano educativo e culturale, dal momento che puntano a sfruttare debolezze del carattere e della mente umana.
Questi attacchi di ingegneria sociale oggi vengono realizzati sia tramite email (sistema più tradizionale e consolidato) che tramite Social Media ed Instant Messengers (vettori di attacco ancora più efficaci dell’email, sempre più usati dai malintenzionati perchè questi canali sono ritenuti ancora oggi affidabili dalle vittime).
Fare sempre attenzione al contesto di una comunicazione
È molto importante imparare a distinguere un attacco di phishing da un’email o da un messaggio social legittimi, perchè l’email di phishing rappresenta la prima fase dell’attività criminale. Evitare il tranello del social engineering sottrae all’attaccante uno strumento fondamentale per penetrare il sistema informativo della vittima, e spesso consente di evitare l’attacco del tutto.
Per evitare le conseguenze di un attacco di phishing ben congegnato occorre prestare sempre attenzione al contesto (chi mi sta scrivendo? perchè? il tono del messaggio è normale e/o atteso?) e nei casi dubbi è necessario fare verifiche dell’identità del mittente (p.es. con una telefonata, o tramite un altro canale digitale) prima di aprire qualsiasi allegato o di cliccare su qualsiasi link, anche se apparentemente legittimo.
Ridurre la propria superficie di attacco: usare pochi servizi, con account diversi tra loro
Avere una grande quantità di account su molte piattaforme differenti aumenta sensibilmente la superficie di attacco, ovvero le opportunità che si offrono ad un attaccante di colpirci. Quindi è opportuno eliminare la nostra presenza su tutte quelle piattaforme che non ci servono davvero, o che non usiamo da tempo, e fare “pulizia” di tutte quelle app scaricate una volta e mai usate, di tutti quei servizi attivati per curiosità, di tutti quei giochi gratuiti installati e poi dimenticati, etc.
Una superficie di attacco più ristretta è certamente più gestibile e controllabile anche da una persona non particolarmente esperta. Oltre a ciò, è assolutamente essenziale utilizzare credenziali di accesso differenti per ciascun account (e non, come spesso accade, sempre le stesse), e cambiarle con una certa frequenza, altrimenti carpite le credenziali di account, magari in disuso, i criminali potranno accedere a tutti gli altri account della vittima. Infine vanno privilegiate le piattaforme che offrono funzionalità di sicurezza avanzata, anche nell’ipotesi di dover rinunciare a qualche “comodità”, o di dover pagare per utilizzarle.
Tenere separati gli ambienti digitali in base al loro livello di rischio
È estremamente importante distinguere i livelli di sicurezza di ciò che si fa online: non è pensabile infatti poter fare home-banking o trattare informazioni riservate su un dispositivo con il quale si sono scaricati film o musica illecitamente, è stato visualizzato materiale pornografico reperito nei bassifondi della rete, o dove sono stati installati software piratati di dubbia origine.
Quel device non potrà più essere considerato affidabile, considerato che è stato certamente esposto a malware di ogni genere e che con altra probabilità è già infetto.