Solo nel corso di quest'ultima settimana ho dovuto ripulire 3 PC di amici e parenti infettati da di vario tipo: in tutti e tre i casi l'infezione ha avuto origine da una e-mail di con un file .ZIP allegato, che a sua volta conteneva un trojan.

(thread)

Questo che si sta per chiudere è stato un anno dove il ha mietuto molte vittime illustri in Italia e in UE, chiaro segnale che sia gli enti pubblici che le aziende private non hanno ancora messo a punto strategie difensive adeguate. /2

privacy.it/2019/10/26/ransomwa

In cosa consistono queste strategie? Volendo riassumere, in un connubio virtuoso tra difese perimetrali (Firewall, IDS, validazione e-mail tramite SPF, etc.), procedure aziendali adeguate e soprattutto corsi di formazione per i dipendenti volti allo sviluppo di best practices. /3

In Italia da questo punto di vista siamo messi particolarmente male: più della metà delle nostre aziende viene colpito da attacchi informatici direttamente o indirettamente imputabili al , contro una media del 38% a livello mondiale. /4

wombatsecurity.com/state-of-th

I motivi di questa "arretratezza", neanche a dirlo, sono principalmente legati al fatto che i rischi legati alla sicurezza IT sono spesso gravemente (e colpevolmente) sottostimati dal management aziendale, sia nel pubblico che nel privato (lo dico per esperienza diretta). /5

Si tratta quindi di una situazione tristemente nota, che ricorda molto da vicino quella alla base dei moltissimi incidenti sul lavoro: l'ignoranza delle più elementari norme di sicurezza unita alla carenza di investimenti volti a ridurre i rischi connessi alle attività svolte. /6

Poiché non voglio farla troppo lunga, farò del mio meglio per trasmettervi pochi e semplici concetti per evitare di cadere vittima dei tentativi di e (AKA phishing mirato) sempre più sofisticati che stanno prendendo piede negli ultimi mesi. /7

Non dubito che alcuni di voi troveranno questi consigli piuttosto banali, ma vi assicuro che il fail può essere dietro l'angolo, specialmente se si utilizza più di un PC e/o software di lettura di posta elettronica diversi, cosa che capita di frequente sul posto di lavoro. /8

#1. Tenete alta la vostra soglia di attenzione. Sembra una stronzata, ma è la regola più importante: il è pensato per fregarvi nel momento di distrazione, quando dovete evadere 80 mail arretrate mentre vi squilla il telefono. Non fatevi fregare, leggete bene tutto. /9

#2. Occhio a link e allegati. Il , a differenza del banale (e quasi sempre innocuo) , è una tecnica che prevede un preciso obiettivo di conversione: farvi aprire un allegato o cliccare su un link. Se la mail contiene una di queste due cose, è da attenzionare. /10

#3. Occhio al contesto. Chiunque mandi una mail contentente link e/o allegati ha la responsabilità di identificarsi e presentare tale contenuto con un testo di accompagnamento chiaro, esaustivo e degnamente contestualizzato. "Prego vedere fattura allegata" = phishing al 99%. /11

#3-bis. Questo punto vale anche per voi: se mandate allegati senza spiegazioni state utilizzando male il mezzo, e il fatto che "andate di fretta" non è una giustificazione. Mandare allegati è una responsabilità, dovete allegare anche l'onere della prova che siete davvero voi. /12

#4. Occhio alla grammatica e alla sintassi. Nonostante i text-generator abbiano fatto passi da gigante grazie alle moderne tecnologie in ambito AI/ML, circolano ancora migliaia di mail scritte coi piedi: maschili al posto di femminili, punteggiature assurde, etc. /13

La lingua italiana, per nostra fortuna, è particolarmente difficile da "scriptare", specie considerando che un buon 90% di questi script sono realizzati per il mercato ENG (e da sviluppatori russi o asiatici, per giunta): non fatevi fregare da un "problema di fatturatione". /14

#5. Occhio al mittente... ma senza farci troppo affidamento. Come molti di voi sapranno, A) il mittente può essere falsificato senza grosse difficoltà e B) il mittente può essere stato infettato e "costretto" a inviare mail di per conto terzi, magari a sua insaputa. /15

Questo non significa che il mittente non conti nulla: al contrario, lo sconosciuto che vi manda allegati strani è sempre da attenzionare e molto spesso è (e se non lo è non sa usare il mezzo, vedi punto 3); il punto è che conoscere il mittente non è una garanzia. /16

#6. Occhio alle PEC. E' opinione comune che quella tecnologia aberrante introdotta in Italia con il nome di costituisca un canale di comunicazione "sicuro": così non è. Le PEC consentono di veicolare schifezze tanto quanto le mail ordinarie (vedi pt 5B): state attenti. /17

#7. Occhio alle estensioni. Gli allegati più pericolosi in assoluto sono ovviamente i file eseguibili (EXE, BAT, CMD), ma per vostra fortuna ne vedrete pochi perché gli antivirus (vostri e dei provider) sono istruiti per bloccarli. Subito dopo ci sono i file di Office, ovvero /18

i vari DOC, XLS, PPT e così via (con e senza la X finale): questi file possono contenere macro pericolose (trojan) che, se il vostro applicativo è configurato in modo non sicuro, potrebbero essere eseguite all'apertura: quando li vedete fermatevi un sec e fatevi due domande: /19

Follow

A) chi me li manda? B) ma c'era proprio bisogno di mandare quel formato e non un (molto più sicuro) PDF? Come forse sapete, il 90% dei è contenuto all'interno di finte fatture, note di spesa o roba simile, che non c'è alcun motivo per mandare in giro in formato DOC. /20

#8. Occhio agli unsubscribe. L'aumento esponenziale delle newsletter negli ultimi anni ci ha portati a clickare in modo compulsivo sui link di "unsubscribe" presenti in fondo a ciascuna di queste mail, senza neanche leggere. ERRORE. Cliccare su un link a cuor leggero /21

significa abbassare la nostra soglia di attenzione al di sotto del livello di guardia e, ormai lo sappiamo, è una cosa che non ci possiamo mai permettere di fare. Occhio alla NL truffaldina che non aspetta altro di farvi clickare sulla URL pericolosa travestita da unsubscribe./22

#9. Occhio alla fretta. Il principale driver di qualsiasi frode, fin da epoche remote, è la rapidità, e il non fa eccezione: lo scopo del truffatore è farvi agire senza riflettere, spingendovi fuori dalla vostra comfort zone (e dalle procedure di sicurezza). /23

Diffidate quindi delle mail dai toni urgenti che prevedono una vostra reazione immediata e impulsiva: notifiche di pagamento che scadono tra un'ora, occasioni in procinto di essere perse, sconti che scadono a breve e via dicendo. Figuratevi se, nel mondo in cui viviamo oggi, /24

chi deve inviarvi un avviso di pagamento si riduce all'ultimo giorno: se c'è qualcosa da pagare ce lo cominciano a notificare come minimo a partire da 30 giorni prima, con diverse comunicazioni e tramite più di un canale. Diffidate di chi cerca di farvi sentire in ritardo. /25

#10. Installate un buon antivirus/antimalware (e configurate Office per non aprire automaticamente le macro e il contenuto attivo). Nell'eventualità (spero remota) di un click sul file sbagliato, è fondamentale avere una rete di sicurezza che vi impedisca di schiantarvi male. /26

Per il momento mi fermo qui, sperando di non avervi annoiato troppo: fatemi sapere se trovate questo thread interessante. Concludo con una citazione attribuita (pare erroneamente, vedi link allegato) a John Chambers, CEO di Cisco Inc., che aiuta a capire molto bene i rischi /27

legati alla sottovalutazione delle minacce informatiche da parte delle aziende e di un management spesso inadeguato:

"There are two types of companies: those who have been hacked, and those who don’t yet know they have been hacked".

Alla prossima!

taosecurity.blogspot.com/2018/

@dark ma perchè invece di intasare la timeline non ti apri un blog e metti qui solo i link alla notizia?

@utentone Hai ragione :) scusa. E' un modo di scrivere mutuato da twitter, dove però la gestione della TL "per utente" è molto diversa e fa molto meno casino. Su Mastodon, a quanto sto vedendo, dà molto più fastidio: cercherò di stare più attento.

@utentone @dark si forse sarebbe il caso, ti leggo con interesse ma a volte è un po 'troppa roba

Sign in to participate in the conversation
Mastodon Bida.im

The social network of the future: No ads, no corporate surveillance, ethical design, and decentralization! Own your data with Mastodon!