Informazioni utili

Introduzione 

Oggi le principali minacce alla sicurezza informatica sono quelle che tentano di danneggiare i file e computer e rubare l’identità e denaro.

Nell’utilizzo dei sistemi di “Home Banking” e di “Pagamento Online”, la minaccia più comune è diventata impossessarsi delle informazioni finanziarie sensibili in quanto permettono di accedere direttamente a conti bancari all’insaputa dell’ignaro utente.

Per questo motivo i “cybercriminali” si sono resi conto che l’attacco mirato ai computer e ai dispositivi di singoli utenti, è molto redditizio anche perché è più facile da attuare, potendo contare sull’inesperienza di molti utenti per quanto riguarda la sicurezza informatica e la protezione dei propri dati sensibili.

Glossario

 

Malware

Con il termine “malware” (“malicious software”, owero “software maligno”) ci si riferisce a qualsiasi programma deliberatamente creato per effettuare un’azione non autorizzata che può danneggiare il funzionamento e la sicurezza del sistema operativo. Si trasmette via internet, tramite la posta elettronica o la semplice navigazione in internet. Tra le categorie di malware più diffuse si ricordano virus, trojan horse, keylogger, worm e backdoor.

 

Virus e worm

Un virus informatico è un programma che si propaga di file in file all’interno di uno stesso PC e da un PC all’altro, e può essere programmato per cancellare o danneggiare dati. Spesso è mascherato dentro programmi che sembrano innocui.

worm sono particolari tipi di virus che, per diffondersi, non infettano altri file ma utilizzano la rete: si installano in un computer per poi trovare il modo di diffondersi ad altri PC. In alcuni casi possono autoeseguirsi, ma più spesso hanno bisogno dell’intervento dell’utente per iniziare il ciclo di infezione.

 

Trojan

Si definisce “Trojan” un malware nascosto in un programma che appare come software legittimo ma che, una volta lanciato, danneggia o compromette la sicurezza e il funzionamento del computer. Differisce da virus e worm perché non si diffonde da solo ma, per lo più, viene inconsapevolmente installato dall’utente che lo scarica da internet insieme al programma di cui necessita.

Esistono numerosi (e sempre nuovi) tipi di trojan, usati per accedere a informazioni riservate e dati sensibili. I più comuni sono i Trojan-Backdoor (spesso includono un keylogger), Trojan-Spy, Trojan che rubano password, Trojan-Proxy che trasformano il computer in una macchina distributrice di spam.

 

Rootkit

Con questo termine si intende un programma che permette di accedere a un computer senza l’autorizzazione dell’utente o dell’amministratore. Si tratta di software finalizzati a nascondere l’attività svolta dai Trojan. Una volta installati sono invisibili agli utenti e riescono ad eludere anche i software di sicurezza.

 

Keylogger

Si tratta di programmi che registrano tutto ciò che l’utente digita sulla tastiera: nella maggior parte dei casi sono quindi progettati per rubare dati sensibili quali login e codici bancari.

 

Spyware

Con questa parola si indica un software che monitora ciò che viene digitato sulla tastiera (“keyloggers’”), raccoglie informazioni confidenziali (password, numeri di carte di credito, PIN etc.) e indirizzi email, traccia le abitudini di navigazione dell’utente. I dati raccolti vengono inviati a terze persone, naturalmente senza che gli utenti interessati se ne accorgano.

 

Botnet  

Un botnet è una rete di computer collegati ad internet, infettati con un Trojan o dell’altro malware, e controllati a distanza dai criminali informatici.

 

Crimeware

Con crimeware si intende il software maligno installato di nascosto sui computer degli utenti, con lo scopo principale di “rubarne” informazioni riservate (ad es. password, PIN, OTP) e procedere quindi a una frode online.

La maggior parte del crimeware è composta da Trojan.

 

Hacker

Con il termine “hacker” si indica chi entra in un computer altrui per installare malware, rubare dati confidenziali o usare il computer compromesso per atti criminosi

 

Firewall

Un sistema Hw o Sw che protegge  il PC dagli hacker dagli accesie e dalle intrusioni.

Spesso il firewall è integrato nei software anti-virus.

 

 

Come si fa a capire che un computer è infetto?

Non è facile comprendere quanto un computer è compromesso e non è facile fornire una lista di sintomi caratteristici di un computer compromesso perché gli stessi sintomi posso essere provocati anche da problemi di hardware e/o software.

ecco alcuni esempi NON ESAUSTIVI

 

  • Il computer si comporta in maniera strana e inusuale.
  •  Compaiono immagini o messaggi inaspettati.
  •  Emette dei suoni strani, a caso.
  • I programmi si aprono da soli.

Per questo è fondamentale tenere sempre aggiornato il proprio PC seguendo semplici regole:

  • Sistema Operativo

Mantieni costantemente aggiornato il sistema operativo e i programmi del tuo PC. Puoi farlo in maniera automatica, attraverso le funzioni già predisposte.

  • Antivirus

Installa un programma antivirus e mantienilo aggiornato. È il modo migliore per minimizzare il rischio che un virus alteri il normale funzionamento del tuo pc.

  •  L’importanza delle Fonti

Scarica file solo da fonti attendibili. Condividere o scaricare file da fonte non attendibile potrebbe permetter a particolari software, denominati Spyware, di accedere con facilità alle informazioni personali.

  •  Salvataggio automatico delle password

Evita il salvataggio automatico delle password. Puoi disabilitare la funzione direttamente dal browser che utilizzi

  • Salvataggio dei dati 

Esegui regolarmente delle copie di backup dei dati

Metodologie di attacco

 

Phishing

Il termine phishing è una variante di fishing (letteralmente “pescare” in lingua inglese).

In ambito informatico il phishing e’ una attività criminale che sfrutta una tecnica di ingegneria sociale, ed e’ utilizzata per ottenere l’accesso ad informazioni personali o riservate con la finalità del furto di identità mediante l’utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o anche messaggi istantanei, ma anche contatti telefonici. Grazie a questi messaggi, l’utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc.

  •  Email Fai attenzione alle email apparentemente inviate. Se con qualche pretesto ti invitano a cliccare su un link, può trattarsi di email di phishing! Le e-mail di phising possono essere riconoscibili perché fanno uso di toni intimidatori, non sono personalizzate ed in genere sono scritte con un italiano che presenta molti errori. Presta infine particolare attenzione all’apertura di e-mail inviate da mittenti sconosciuti; non rispondere mai a questo tipo di e-mail e non inserire mai i tuoi dati.
  •  Telefono Se dall’assistenza telefonica ricevi una telefonata che ti sembra strana, non esitare a chiedere informazioni aggiuntive all’operatore e, comunque, non fornire mai i tuoi dati se non sei completamente convinto di parlare con operatori della banca
  •  Internet Il servizio di Internet Banking è raggiungibile solo dal sito istituzionale della banca, non è possibile accedere tramite l’e-mail o altri canali. Controlla che corrisponda ai tuoi reali accessi. Non inserire mai i tuoi codici personali se ti accorgi che improvvisamente cambia la modalità di accesso. Se la pagina non è quella del sito alla quale sei abituato, non inserire in nessun caso i tuoi dati. Qualsiasi variazione ti verrà sempre comunicata con largo anticipo dalla banca.

 

Pharming

Il pharming è una tecnica utilizzata per reindirizzare la connessione dell’utente verso un sito contraffatto.

Questa può essere attuata in due modi:

  • Attraverso la modifica dei server DNS dell’internet provider senza intervenire sul sistema dell’utente.
  •  Compromettendo il sistema dell’utente attraverso l’uso di un apposito malware .

 

Scam 

Scam è un termine che individua una truffa perpetrata coi metodi dell’ingegneria sociale, in genere inviando una e-mail nella quale si promettono grossi guadagni in cambio di somme di denaro da anticipare.

 

Skimming

Lo skimming e’ una tecnica criminale che sfrutta uno strumento denominato ‘skimmer’utilizzato per commettere crimini a danno, soprattutto, degli utilizzatori degli sportelli Bancomat duplicando le carte di credito che vi vengono inserite.

Una volta acquisito il numero della carta di credito e il codice PIN, lo skimmer viene collegato ad un PC e i dati sottratti illecitamente vengono trascritti su tessere di plastica simili alle carte di credito.

 

Prevenzione degli attacchi

 

Utilizzare software e browser completi e aggiornati. 

Il primo passo per acquistare in sicurezza è avere sempre un buon antivirus aggiornato all’ultima versione sul proprio dispositivo informatico. Gli ultimi sistemi antivirus danno protezione anche nella scelta degli acquisti su Internet. Per una maggiore sicurezza online, inoltre, è necessario aggiornare all’ultima versione disponibile il browser utilizzato per navigare perché ogni giorno nuove minacce possono renderlo vulnerabile.

 

Dare la preferenza a siti certificati o ufficiali.

In rete è possibile trovare ottime occasioni ma quando un’offerta si presenta troppo conveniente rispetto all’effettivo prezzo di mercato del prodotto che si intende acquistare, allora è meglio verificare su altri siti. Potrebbe essere un falso o rivelarsi una truffa. Meglio scegliere negozi online di grandi catene già note perché oltre a offrire sicurezza in termini di pagamento sono affidabili anche per quanto riguarda l’assistenza e la garanzia sul prodotto acquistato e sulla spedizione dello stesso. In caso di siti poco conosciuti si può controllare la presenza di certificati di sicurezza che permettono di validare l’affidabilità del sito web.

 

Alcune semplici regole per una password sicura 
Perché il tuo Internet Banking sia assolutamente sicuro, è importante scegliere attentamente una buona password.

Ricordati che le password sono strettamente personali e non devono mai, per nessun motivo, essere ceduti e/o comunicati a terzi. Chi conosce la tua password può agire in tuo nome ed avere le tue stesse possibilità d’accesso. Qualora avessi il dubbio che le tue credenziali dì accesso siano state violate oppure smarrite o ti sia stato rubato il dispositivo preposto per la loro memorizzazione, cambia subito la password. Scegli password “robuste”, cioè facili da ricordare e di difficile individuazione, composte da una combinazione di lettere e numeri (Ei FoRtuna#87). Non usare il tuo nickname, la tua squadra del cuore, il nome del tuo partner, di tuo figlio o del tuo animale e tutto ciò che si conosce pubblicamente di te

Ecco alcune regole per scegliere al meglio la password per la tua sicurezza online.

  •  Usa una password diversa per ogni sito in cui sei iscritto. Utilizzare la stessa password per entrare nell’area personale di tutti i siti che utilizzi potrebbe essere potenzialmente un rischio per la sicurezza dei tuoi dati;
  •  La lunghezza deve essere compresa da un minimo di 6 in su. È consigliabile che nella password ci siano sia numeri che lettere;
  •  Usa, quando possibile, dei caratteri speciali come @#€&. Questo è un buon metodo per render più complicato il riconoscimento della password.
  • Evita parole comuni come password, la data del tuo compleanno, il tuo nome utente. È una regola banale ma è sempre meglio tenerne conto.
  • Alterna le maiuscole e le minuscole. Creare una password che alterni maiuscole e minuscole alzerà il livello di sicurezza dei tuoi dati e renderà più difficile catturare le tue credenziali di accesso.

Che cos’è il Phishing?

Il Phishing è un tipo di truffa attraverso la quale un soggetto cerca di ingannare la vittima, convincendola a fornire informazioni personali sensibili. L’obiettivo è impossessarsi delle credenziali dell’utente ed usare i dati di accesso a scopi fraudolenti. Questo succede attraverso e-mail, telefono e Internet.

Consigli per la sicurezza online della tua impresa

DEFINIZIONE DI UNA POLICY AZIENDALE SULLA SICUREZZA INFORMATICA

È buona norma che l’azienda definisca una policy sulla sicurezza informatica che tratti l’utilizzo dei servizi di Internet Banking. La policy deve essere condivisa all’interno dell’azienda ed illustrata ai responsabili e a chi è incaricato di svolgere le operazioni telematiche.

UTENTI ABILITATI AD OPERARE

È consigliata la differenziazione dei profili degli utenti abilitati sulla base delle specifiche esigenze operative e la limitazione o l’eliminazione dei diritti di “amministratore” sulle singole postazioni.
GESTIONE DELLA PASSWORD DI ACCESSO

Si raccomanda l’aggiornamento periodico della password di accesso all’internet banking e di evitare il salvataggio in automatico. È possibile disabilitare la funzione direttamente dal browser utilizzato.

ANTIVIRUS

È buona norma installare e mantenere aggiornato un programma antivirus. È il modo migliore per minimizzare il rischio che un virus alteri il normale funzionamento dei pc dai quali viene svolta l’operatività aziendale.