Ore 18. Coronavirus, occhio ai cyber criminali: le regole per difenderci - Corporate

Proseguiamo con Ore 18, il nostro spazio quotidiano che lanciamo appunto alle 18, un’ora cruciale di bollettino della giornata trascorsa, in particolare in questo periodo in cui tutti stiamo fronteggiando l’emergenza Coronavirus.

Anche alle 18, noi di Italiaonline rimaniamo aperti virtualmente a tutto il Paese. E anche se #iorestoacasa, noi continuiamo a essere come prima operativi e vicini ai nostri clienti.

Il momento che stiamo vivendo ci pone in uno stato d’animo che è facilmente sfruttabile dai cyber criminali.  Siamo, ancora, confinati nelle nostre case; lavoriamo, studiamo, facciamo acquisti in buona parte utilizzando Internet e i suoi strumenti. La posta elettronica ci tiene in contatto con l’ufficio ma consente anche ai nostri figli di mantenere il rapporto con i propri professori. Per evitare di uscire, usiamo i siti di eCommerce per fare la spesa o acquistare i beni che ci sono necessari. E così via. Tutto ciò aumenta i rischi a livello informatico, per esempio il furto di dati per chiederci un riscatto (in genere in bitcoin) per renderci disponibile la chiave che ci permetterebbe di decifrarli e rendere le nostre foto e i nostri documenti di nuovo leggibili; oppure il furto delle credenziali di posta o dei social per sottrare la nostra identità digitale; fino al rischio più ignobile di tutti, ossia l’adescamento di minori.

Per difenderci dai crimini informatici, è necessario seguire alcune regole, che con il responsabile Cybersecurity di Italiaonline Marcello Fausti abbiamo di seguito elencato.

Il phishing, come riconoscerlo

Per perpetrare questi crimini, i cyber criminali devono installare del software sul nostro computer o sul nostro smartphone, di solito tramite una e-mail di phishing, una frode informatica finalizzata all’acquisizione, con l’inganno, di dati riservati del cliente (ad esempio username e password) attraverso l’invio di e-mail contraffatte che presentano grafica e loghi ufficiali di aziende ed istituzioni conosciute (es. banche).

È molto importante capire che non esistono programmi in grado di filtrare completamente le e-mail di phishing ma che siamo noi a dover fare una parte del lavoro ponendo la giusta attenzione nel riconoscerle. Ecco, quindi, i suggerimenti più importanti:

-Non aprite mai le e-mail provenienti da mittenti sconosciuti o sospetti

-Se anche avete aperto un’e-mail sospetta, non aprite mai gli allegati e non cliccate mai sui link contenuti nel corpo dell’e-mail

-Attenzione ai link che vi vengono proposti sui social network; cliccate solo se siete sicuri del profilo che ha postato il link e, comunque, state attenti

-Dotate il vostro personal computer di un software antivirus che deve essere costantemente aggiornato

-Attenzione alle e-mail che riguardano il tema della pandemia COVID-19: raccolte fondi, avvisi urgenti, app dedicate al monitoraggio della diffusione del virus sono veicoli perfetti per la diffusione di malware

-Sul vostro smartphone, non cliccate mai su link che vi inducono a scaricare APP da store non ufficiali (quelli ufficiali più noti sono Apple Store e Google Play)

-Ove previsto dal servizio Internet che state utilizzando (es. webmail, social, e-commerce), attivate l’autenticazione a due fattori basata sul vostro numero di telefono cellulare

-Aggiornate costantemente la versione del sistema operativo del vostro PC e del vostro smartphone e tutte le applicazioni o APP che utilizzate più di frequente

-Non rispondete mai alle e-mail di spam

-Non fidatevi mai delle e-mail che propongono sconti eccezionali o che promettono qualcosa in regalo

-Non lasciate mai soli per troppo tempo i più piccoli davanti al PC o allo smartphone; in questo momento anche gli adescamenti online sono in aumento.

.e-mail e social, i mittenti “sospetti”

Alcune e-mail sono semplici da individuare, altre invece molto sofisticate. Facciamo un esempio: un indirizzo di posta elettronica di questo tipo nome.cognome@gestore.it, se non si fa molta attenzione, è indistinguibile rispetto all’indirizzo nome.cognome@gestore.lt (.elleti), solo che il secondo indirizzo non è di un gestore italiano ma di un gestore lituano.

Non solo: è molto semplice fare spoofing ovvero, fare in modo che nella e-mail il nome del mittente sia diverso e non corrispondente all’indirizzo di e-mail del mittente. Quindi, potremmo ricevere e-mail da “nome. cognome” (persona a noi nota e conosciuta) che però non sono realmente inviate da un indirizzo presumibilmente lecito come nome.cognome@gestore.it, ma da un altro indirizzo non correlato all’identità mostrata nel nome utente. Per controllare, basta passare il mouse sopra il nome utente e vedrete comparire il reale indirizzo mittente. Se l’indirizzo mittente vi sembra non correlato al nome utente, non fidatevi e cestinate l’e-mail.  E se per caso avete aperto l’e-mail, non affrettatevi a cliccare sui link in essa contenuti. Se all’interno dell’e-mail vedete dei link del tipo “Clicca qui”, non lo fate! Prima passate il mouse sul link e controllate l’indirizzo web che attivereste in caso di click. Gli stessi criteri vanno utilizzati se, invece di un’e-mail, state consultando un post pubblicato su di un social network: attenzione all’autenticità del profilo e occhio ai link sui quali cliccate.

Autenticazione a due fattori

È un metodo semplice, ma efficace di protezione: visto che il furto di credenziali (nome utente e password) è un fenomeno che cresce costantemente, ci dobbiamo proteggere richiedendo l’accesso ad un sito tramite un fattore di autenticazione ulteriore rispetto a nome utente e password, che consiste in un codice numerico inviato sul nostro cellulare. In questo modo, l’autenticazione è possibile conoscendo le credenziali (qualcosa che sai) ed essendo in possesso del proprio smartphone (qualcosa che hai). Un cyber criminale per accedere al posto vostro ad un servizio web dovrebbe possedere sia le credenziali di autenticazione (possibile ma – se stiamo attenti – poco probabile) che il secondo fattore di autenticazione (molto più difficile e dunque meno probabile). Può essere un fastidio, ma dal punto di vista della sicurezza è sicuramente un passo in avanti.

e-commerce

Data come ovvio, con il lockdown, la crescita elevata degli acquisti via e-commerce, possiamo dare qualche semplice raccomandazione:

-Non affidatevi mai a siti di e-commerce sconosciuti o solo perché fanno promesse poco realistiche

-Quando utilizzate un sito di e-commerce controllate sempre che il sito utilizzi il protocollo https,  che indica che la comunicazione tra PC e sito di e-commerce è protetta con tecniche di crittografia. Capire se il sito che stiamo utilizzando è protetto da https è semplice, basta guardare nella barra degli indirizzi e verificare la presenza del simbolo di un lucchetto chiuso seguito dalla stringa https://

-Adottate sempre l’autenticazione a due fattori.

Il rischio per i minori: il ruolo della Polizia Postale

 Come dicevamo, la forzata permanenza a casa costringe i bambini e ragazzi a utilizzare smartphone e PC per rimanere in contatto con i propri insegnanti. Ci troviamo in una situazione in cui ogni componente della famiglia avrebbe bisogno di un proprio PC e, specialmente per i più piccoli, aumenta esponenzialmente l’esposizione online. Anche per questa tipologia di casi d’uso valgono tutte le raccomandazioni fatte in precedenza con in più, come risulta dal report di Europol, una fondamentale per pericolosità: i tentativi di adescamento online sono in aumento. A questo proposito non ci sono raccomandazioni semplici da dare, ma è meglio fare riferimento a quanto già illustrato dalla Polizia Postale.