Come è potuto accadere in Italia un furto di dati di tali proporzioni?

0

In questi giorni, giornali e televisioni non fanno altro che parlare della triste vicenda che vede come titolo il furto di dati personali e sensibili messo in opera a scapito di personaggi pubblici, della finanza, avvocati, commercialisti, medici, enti governativi, grandi e piccole aziende locali. Le notizie che passano per televisione sembrano sempre distanti dal mondo quotidiano delle piccole imprese, tuttavia sono molto più vicine di quanto sembra.

Proviamo a dare una rapida occhiata all’ordinanza di custodia cautelare emessa dal Tribunale di Roma e pubblicata sul sito dell’ Agi proprio in questi giorni:

http://www.agi.it/pictures/pdf/agi/agi/2017/01/11/153503203-331854a1-9d91-42d1-b5be-a8e53b4e949c.pdf

Leggendo con attenzione il documento si comprende molto di come l’attacco è stato condotto e del perchè non sia stato scoperto per molto tempo. I target del malware non erano casuali, ma persone giudicate di interesse, anche solo per il fatto di essere fornitori o clienti dei veri obiettivi, quindi in mezzo ci sono finiti anche piccoli studi, piccole aziende, liberi professionisti e persone comuni. Considerando che le infezioni sono state distribuite nel tempo e tutto sommato, in totale sono “solo” qualche decina di migliaia, questo non ha attirato i riflettori internazionali su ciò che stava avvenendo.

Come vengono infettate normalmente le vittime di questi attacchi?

Il codice malevolo utilizzato viene inviato al destinatario con una semplice email fasulla, probabilmente molto simile come mittente e contenuto ad un vero messaggio che la vittima è solita ricevere, un po’ come avviene con molte email che ricevete quotidianamente in ufficio, ed alcune volte non siete sicuri se siano legittime o meno. Gli errori che un impiegato o un imprenditore possono commettere quando ricevono un tipo di email sospetta sono sostanziamente due:

  1. provo ad aprirla tanto ho l’antivirus;
  2. la apro senza indugiare perchè non ho tempo.

Se nella maggioranza dei casi il codice malevolo si limita a cryptare il pc chiedendo un riscatto, oppure a creare malfunzionamenti e propagarsi, alcune volte invece accade che il pc non subisce alcun danno evidente, anzi probabilmente viene visualizzato proprio un file apparentemente sano come un pdf e si finisce per scambiare l’email infetta come un’email ricevuta per sbaglio; il problema è che la frittata è già stata fatta, e da quel momento il pc inizia ad inviare informazioni sensibili all’esterno verso server remoti dove qualcuno sa esattamente come utilizzare i vostri dati appena sottratti.

Come vengono sottratte le informazioni alle vittime?

Si è portati a credere che tanto, a causa delle connessioni adsl lente in upload (traffico inviato), la mole di dati che un’intrusione puo’ trafugare, è quantitativamente esigua. Invece anche solo pensarlo sarebbe un grave errore. Il codice malevolo presente nei pc delle vittime sa esattamente quali dati personali e sensibili cercare, e la maggior parte di questi dati è puro testo.

Oltre a pesare molto poco in termini di bytes, il testo puo’ essere facilmente compresso riducendone drasticamente il peso e di conseguenza le informazioni trafugate possono essere tantissime in realtà, proprio per il loro peso estremamente ridotto:  utenze, email, cronologie di navigazione e preferiti, transazioni ed accessi bancari, carte di credito, documenti riservati e molto altro ancora. Questi pacchetti di dati vengono inviati con discrezione ai server esteri nelle disponibilità dei malfattori e là vengono opportunamente archiviati con criteri “intelligenti” al fine di produrre un vero e proprio dossieraggio che acquista un valore commerciale e strategico in base alla qualità, alla quantità ed ai criteri di catalogazione delle informazioni trafugate.

Come proteggersi dal furto di dati personali e sensibili?

Per aumentare la propria sicurezza è opportuno mantenere aggiornati i propri software, possedere un buon antivirus commerciale, un buon antimalware con scansione euristica, un buon firewall e valutare bene le email prima di aprirle. Ma questo puo’ non essere sufficiente e si puo’ essere colpiti senza saperlo; possono essere giorni, mesi ed anni che il pc della famiglia, del libero professionista, del piccolo imprenditore come anche dell’impiegato pubblico e della grande azienda, invia a terzi incogniti informazioni riservate, abitudini e segreti piccoli e grandi che sarebbe meglio restassero privati.

Proprio per questo motivo è fondamentale un check-up di sicurezza periodico, effettuato da un’azienda informatica con competenze sulla sicurezza, che sia in grado di valutare eventuali compromossioni, oppure di potenziare la protezione dove necessario. I malfattori sanno bene che normalmente quasi nessuno presta attenzione alla cura dei propri dispositivi informatici e questo lo dimostrano atteggiamenti estremamente superficiali come le password in bella vista sui post it, password banali, password che non sono cambiate da mesi/anni/decenni e computer lavorativi utilizzati per navigare in siti non sicuri, privi delle adeguate misure di sicurezza. Se esistesse, a partire da ogni singolo cittadino, la consapevolezza di come rendere più sicura la propria esperienza su internet, gran parte delle intrusioni informatiche non sarebbero possibili, con tutto ciò che questo comporta.

12 gennaio 2017 |

Lascia un commento

COPYRIGHT © 2015 PROVIDEANT S.R.L. P.IVA/C.F./REGISTRO IMPRESE 03155591203 VIA GRAMSCI 36, 40013 CASTEL MAGGIORE (BO) - Privacy - Powered by Demo99 Web Agency.
Vai alla barra degli strumenti