logo nubys

Sei sicuro
di essere
al sicuro?

I rischi principali che corri ogni volta che accendi il PC.
E non solo.

Quando si parla di sicurezza informatica, l’immagine classica è quella dell’hacker.
Di norma è uno strano e losco individuo con la felpa nera e il cappuccio tirato sulla testa, gobbo sulla tastiera di un pc, in uno stanzino buio.
Ora, seriamente, ma chi sta con il cappuccio della felpa calcato sulla testa mentre sta da solo al PC, al buio? E’ una cosa finta, no?
Però il problema non potrebbe essere più concreto.

Scorri la pagina e scopri i rischi principali che minano la Sicurezza Informatica della tua Azienda!

Ecco le minacce sottovalutate che mettono in pericolo la tua Azienda...

floppy

Floppy di installazione di Windows: i bei tempi in cui i computer facevano “gggrrrrrrgrrrrrrgrrrrrr gne gne gne grrrrrrrrrr gne”.
Se il vostro PC lo fa ancora, sappiatelo: avete un problema.

I software sono fatti della materia dei virus, ossia linguaggio di programmazione.
Gli aggiornamenti periodici sono quindi indispensabili a prescindere dalla tipologia di software perché vanno progressivamente a risolvere o a prevenire instabilità / vulnerabilità / conflitti con altri programmi.

L’esempio classico è l’antivirus: avere installato un antivirus non è di per sé sufficiente a proteggere il PC perché questo deve essere, come minimo, sempre aggiornato e programmato per effettuare scansioni periodiche. Volendo fare le cose per bene (e sarebbe il caso!), andrebbe gestito, ossia qualcuno deve assumersi il compito di monitorare che sia sempre attivo, aggiornato, efficiente, che faccia regolarmente le scansioni programmate e che possa intervenire in modo tempestivo per risolvere eventuali infezioni.

Un altro problema sono i software inadeguati e le ragioni dell’inadeguatezza possono essere di varia natura:

1 – Software troppo vecchi, che non hanno più supporto e aggiornamento (ad esempio: Windows XP).

2 – Software freeware, cioè gratis, che sono proibiti dal GDPR e che non consentono alcun controllo da parte dell’utilizzatore. Ricordate: se qualcosa è gratis è perché il prodotto siete voi. Con questo non voglio dire che tutti quelli che forniscono software freeware li usano come Trojan, ci mancherebbe. In ambito anziendale sono vietati dal GDPR e per me la questione è chiusa a prescindere. Software freeware che non si devono confondere con quelli GNU, come Linux, che sono sempre gratis ma sono Open Source: qualunque sviluppatore può metterci le mani e modificarli perché il loro codice di programmazione è pubblico.

3 – Software piratati, che al di là dell’ovvio fatto di essere ILLEGALI, non possono avere supporto e aggiornamento aumentando drasticamente la vulnerabilità.

4 – Software “zoppi”. Un software “zoppo” può tranquillamente essere un’applicazione regolarmente aggiornata e licenziata e garantita dal produttore… ma è lo scenario che si presenta quando il software, per sua stessa natura, fa “più o meno” quello che serve ma non proprio tutto e non proprio come occorrerebbe all’utente e che lo costringe ad usare altri software (magari obsoleti, freeware o piratati) per compensare le mancanze, moltiplicando i rischi per ogni nuovo programma coinvolto nel processo.

L’unico modo per risolvere questo problema è investire nello sviluppo di applicativi dedicati: fine dei problemi di obsolescenza/aggiornamento, GDPR compliant, nessun problema di licenza, nessuna “zoppia” che necessita di essere sostenuta da app esterne.

Immaginate per un attimo che danni potrebbe fare una combinazione di “software non aggiornato” e “freeware”…

Il rischio informatico più insidioso, fastidioso e sottostimato di tutti.

Peggio e più degli hacker, degli sbalzi di tensione, delle alluvioni e degli incendi e dei porta a porta che citofonano la domenica mattina. Tutti insieme.

La più grande falla nella sicurezza dei sistemi è data da chi, i sistemi, li usa quotidianamente.
Il perché è presto spiegato: tralasciando i professionisti del settore (quelli veri), tutti gli altri si ritrovano ad utilizzare per minimo 8 ore al giorno tecnologie e strumenti per cui non hanno alcuna preparazione o comunque troppo poca. Un po’ come ritrovarsi a guidare un’auto da Formula1, in un Gran Premio, senza saper distinguere il volante dal freno.

Questo problema è drammaticamente sottovalutato: si derubrica l’utilizzo del PC a qualche mansione di routine “punta e clicca”, come se un computer fosse un frullatore. Esempio: ho imparato che per scaricare la posta devo pigiare l’icona con la busta disegnata, ma se io ignoro totalmente cosa accade e perché accade quello che accade, come posso proteggermi dai rischi che quell’operazione potenzialmente comporta? Ma soprattutto, li conosco sul serio questi rischi?

Adesso moltiplicate questo per centinaia di operazioni al giorno per ogni utente del vostro sistema: riuscite a scorgere quanto sia in realtà monumentale questa cosa?

Esiste un solo modo per “aprire un ombrello” (virtuale) in grado di arginare il nubifragio di click inutili e potenzialmente dannosi fatti dagli utenti: metterli realmente in condizione di utilizzare il PC come se fosse un frullatore.

Questo si può fare attraverso sistemi di sicurezza gestiti e con l’utilizzo di App specifiche che assolvano ad ogni esigenza del lavoro in modo puntuale, evitando quindi che gli utenti di debbano “inventare” strade alternative per portare a termine la propria mansione.
Ogni tentativo maldestro e incompetente di aggirare un problema (ad esempio, scaricando un software freeware fatto da chissà chi per fare qualcosa che il gestionale generico non fa) è una falla che prima o poi farà crollare inesorabilmente la diga, travolgendo l’intera rete.

politico

La password in diretta TV… ed è subito “buongiornissimo GDPR”.

Il backup è un rischio, nel senso che è un rischio non farlo tanto quanto è rischioso farlo male.
Perché esiste anche il modo di farlo male.
Ben più di uno, in effetti.

Sul perché sia importante fare il backup non mi dilungo, è materia ampiamente trattata ovunque e l’equazione “perdo i dati = è un casino” è cristallina. Quindi tutti a fare il backup, giusto? Ma siete sicuri di farlo bene? Sicuri sicuri sicuri?

Ecco a voi pochi semplici metodi per fare MALE il backup:

Farlo “a caso”, come capita, ogni tanto, una volta su un altro PC, una volta su un disco esterno, una volta sul server, farlo a pezzi, ecc.

Farlo su supporti esterni dedicati ma “volanti” (come hard disk o chiavette USB, che possono smettere di funzionare senza preavviso… e finire persino in lavatrice!!!)

Avere un solo un sistema di backup “onsite” in azienda non regolarmente manutenuto, non gestito e/o non protetto fisicamente.

Avere un solo un sistema di backup “in cloud” presso fornitori di cui non si hanno garanzie.

Avere sulla carta un adeguato sistema di backup ridondante… e non usarlo!

Un servizio gestito può sollevarvi dall’onere non solo di dover provvedere materialmente a fare il backup come si deve, ma persino (optando per soluzioni full cloud) risparmiarvi i salatissimi costi di gestione e mantenimento fisico in Azienda dei server!

Ad esempio alluvioni, incendi, terremoti, furti. E la goffaggine.
La goffaggine è la prima causa di danno fisico ai sistemi: un caffè rovesciato sopra al server, un inciampo nei cavi, una finestra dimenticata aperta mentre fuori diluvia…

La goffaggine si accompagna ad un’altra causa di danno che è la superficialità: ad esempio, mantenere i server in mobili accessibili a chiunque è una brutta – purtroppo consolidatissima – abitudine, magari in reception o in corridoio di fianco alle macchinette del caffè (cosa, questa, che ho visto con i miei occhi).

Din Don, comunicazione di servizio: il GDPR stabilisce che i server debbano essere mantenuti in ambienti dedicati e con specifiche norme di sicurezza rispettate.

Così, giusto per ricordarvelo.
E già che ci siamo, vi ricordo che il mancato rispetto delle norme stabilite dal GDPR (qualunque norma) può comportare sanzioni fino al 4% del fatturato.
Del FATTURATO, non dell’utile.

Per maggiori informazioni su come non preoccuparsi del GDPR costi una barcata di soldi, citofonare “Regione Lazio” (https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/9556705)

techico

Le persone non sempre sono chi dicono di essere…

In italiano: ingegneria sociale.
Se avete un po’ di familiarità coi social media e i grandi ecommerce, dovreste sapere che questi enormi siti utilizzano delle tecniche raffinate di ingegneria sociale: ci sono intelligenze artificiali che lavorano costantemente per imparare le vostre abitudini, chi sono i vostri amici, che musica ascoltate, dove andate, che stile di abbigliamento prediligete o che orientamento politico o credo religioso avete.

Ecco, adesso prendete questo sistema e invece di una AI di Facebook o Amazon (che sostanzialmente utilizzano questi dati per vendervi qualcosa che vi può interessare), metteteci un hacker (mal)intenzionato ad entrare nei vostri sistemi informatici per rubare/estorcere/manipolare.
I modi principali in cui un hacker utilizza l’ingegneria sociale sono:

Phishing: omofono del verbo Fishing (pescare), prende il nome dal fatto che in un attacco di Phishing l’hacker tenta di “far abboccare” la vittima fingendosi qualcun altro per ottenere informazioni. Questo attacco può essere portato a termine con mezzi di telecomunicazione scritti (mail, PEC, chat) e vocali (telefonate, messaggi vocali).
Un classico del Phishing è la finta lettera della banca dove si invita a cliccare su un link per inserire i propri dati con una scusa.

Pretexting: in questo caso il contatto avviene attraverso una telefonata in cui l’hacker si finge qualcuno di attendibile (da qui il termine pretexting, dall’inglese “creazione di un pretesto”). Per esempio, si finge un dipendente della banca o un pubblico ufficiale e cerca di entrare in confidenza con la vittima, in modo da estorcerne abilmente le informazioni.

Baiting: questa tecnica adesca le vittime sfruttando la loro curiosità: l’hacker utilizza una vera e propria “esca”, lasciando “casualmente” incustodito un supporto di memorizzazione (chiavette USB, cd, hard disk, …) contenente un malware. L’obiettivo è sfruttare la curiosità della vittima per spingerla ad attaccare il device infetto al proprio per vedere cosa contiene, dando così all’hacker l’accesso all’intera rete.
Nella sua versione software, il baiting si attua spingendo l’utente ad accedere ad un sito o a scaricare un software spinto dalla curiosità (ad esempio proponendo un’attività gratuita divertente come “vedere la propria foto modificata in tempo reale” o accedere a sconti favolosi).

Trashing: qui l’hacker “si sporca le mani” letteralmente, rovistando nella spazzatura del suo obbiettivo alla ricerca di bollette, estratti conto e altri documenti con dati sensibili. Oltre alla carta stampata, c’è grande interesse verso i device dismessi (smartphone, pc, tablet, chiavette USB, ecc), che se non opportunamente resi inaccessibili possono ancora contenere informazioni che possono essere rubate.

Quid pro quo: in questo scenario, l’hacker offre un servizio o un aiuto in cambio di una contropartita. Per esempio, può fingersi un tecnico IT e contattare i dipendenti per offrire loro supporto in cambio di informazioni (ad esempio password) oppure chiedendo loro di disattivare temporaneamente l’antivirus in modo da accedere al sistema.  

Tailgating: questa tecnica viene usata per entrare fisicamente all’interno di un’area aziendale: l’hacker segue da vicino un dipendente o chiede di entrare fingendo di aver dimenticato il badge di accesso.

...quelle più conosciute...

hacker

Immagine iconica di un hacker: un giovinastro, con la felpa scura pure in agosto, gobbo, che lavora di notte.
Mah…

Anche se qualcuno effettivamente lo è. Al di là delle battute, gli hacker sono un gruppo di persone estremamente eterogeneo: vediamo i principali “tipi di hacker” in circolazione.

Lo Smanettone, che “si mette alla prova” come un qualunque bullo da strada per vantarsi con gli amici e che invece di impennare col motorino si diletta nel mandare K.O. siti e sistemi o a tormentare coetanei (cyberbullismo).

Il Ladro, quello classico che ruba soldi, ruba dati da rivendere a terzi, tiene in ostaggio i PC e chiede un riscatto; il suo movente è il denaro, puro, semplice e diretto.

Il Terrorista, specializzato nel mandare fuori uso le infrastrutture statali di intere nazioni; di norma è un mercenario al soldo di terzi.

La Spia, che non manda fuori servizio i sistemi, ma ci entra silenziosamente, ne ruba i dati e ci resta per controllare il bersaglio e/o sfruttarlo, per un guadagno diretto o pagato da terzi; in questo gruppo rientra anche il tipo Stalker, che non spia per ottenere un profitto economico ma per ragioni personali.

Il Trafficante, che gestisce un mercato (principalmente sul dark web) sia di merce che di dati che di servizi, legali e non; spesso è parte di un’organizzazione criminale più grande.

L’Antisociale, che fa danni per il puro gusto di farlo, un vero serial killer informatico. Non è detto che indossi felpe nere. Citando il personaggio di Alfred nel film di Batman “Il cavaliere Oscuro”: “Certi uomini vogliono solo veder bruciare il mondo”.

TIPI DI ATTACCHI COMUNEMENTE USATI DAGLI HACKER
(ma sconosciuti ai più)

DDOS: letteralmente “Distributed Denial of Service”, è un attacco di saturazione verso un server che tenta di metterlo fuori uso temporaneamente o permanentemente; spesso gli autori di tali attacchi usano grandi botnet, ovvero reti composte da migliaia di dispositivi infettati da virus Zombie (vedi voce Malware) che inviano continuamente richieste all’obbiettivo, in modo da generare maggior traffico possibile.

Man in the Middle (MitM): attacco locale che avviene quando un hacker si collega ad una rete wifi pubblica non protetta per ottenere informazioni sensibili delle vittime (“sniffing”) o modificare il contenuto delle pagine web visualizzate dagli utenti di quella rete (“spoofing”).

0-day (zero day, giorno zero): sono vulnerabilità su prodotti software sconosciute ai produttori che vengono individuate al rilascio del software e utilizzate contro gli utenti; queste vulnerabilità possono essere di varia natura. E’ bene sottolineare che questa tipologia di attacco è maggiormente estesa su prodotti Open Source marginali perché, come riportato anche dal rapporto per la sicurezza “Github Sec 2020”, una vulnerabilità in questi software viene mediamente “patchata” (“rattoppata”, da “patch”, toppa) dopo 4 anni dalla sua individuazione.

Un Malware è letteralmente “componente malevolo”, è un programma in grado di prendere il controllo parziale o totale del dispositivo infettato. Sono il tipo di attacco informatico considerato più classico e ha molte sfaccettature.

Come quelli biologici, infettano, si riproducono e fanno danni. Alle volte totali.
Entrare in contatto coi virus informatici è facilissimo. Vediamone i tipi principali e impariamo a distinguerli.

Trojan: lo dice il nome, sono “cavalli di Troia” che come il loro omonimo greco sono camuffati da software sicuri e invece aprono la strada all’infezione di altri tipi di virus. Spesso sono camuffati da software freeware.

Worm: sono virus che infettano i sistemi, si propagano nel pc e anche nella rete locale e mandano lentamente fuori servizio tutti i device infettati rallentandone progressivamente i processi.

Adware: molto diffusi anni fa, sono virus “pubblicitari” (AD da Advertising, pubblicità). Sono quei virus che fanno comparire finestre pubblicitarie indesiderate in modo molto aggressivo, al punto da rendere la macchina infetta inservibile. Anni fa erano molto diffusi quelli che promuovevano siti pornografici.

Spyware: insidiosi, i virus spyware fanno quello che dicono, cioè spiano e lo fanno molto silenziosamente. Il PC continua a funzionare regolarmente… ma qualcosa osserva ogni nostra mossa. Cosa spiano? Di tutto: dal tipo di siti che visitiamo alle password che andiamo ad inserire (come quelle per il remote banking); dove salviamo i dati, che dati salviamo, i numeri delle carte di credito, la posta elettronica… insomma: ogni cosa passi dallo schermo o sia nel PC è “sniffabile”, cioè può essere intercettata e trasmessa ad altri.

Cryptovirus o Ransomware: la piaga degli ultimi anni. Sono virus davvero dannosi perché criptano i dati sui PC rendendoli inaccessibili e chiedono un riscatto economico (Ransom, in inglese). Necessitano di misure drastiche per essere debellati, ore di lavoro e molti mal di testa. Oltre spesso all’intervento della Polizia Postale.

Zombie: un virus Zombie “zombifica” il PC, usandolo a vostra insaputa per fare varie operazioni, come mandare email di spam o fare calcoli (come quelli per il mining illegale delle criptovalute) o essere parte di un attacco DDoS (Distribuited Denial of Service, vedi sezione Hacker). I “sintomi” di un’infezione da Zombie di norma sono un rallentamento anomalo delle prestazioni del computer e/o un aumento anomalo del traffico dati sulla rete.

L’hardware informatico non è eterno.
Qualunque componente, dall’umile mouse al più costoso apparato di rete è un oggetto fisico soggetto ad usura e a possibili malfunzionamenti – dati da fattori esterni o dovuti banalmente al tempo di utilizzo. Parliamo di plastica, parti meccaniche in movimento (come gli hard disk), schede con microscopici e delicatissimi componenti elettronici, cavi… Insomma, quando si parla di sicurezza informatica troppo spesso ci si concentra sulla questione “software”, dimenticando che i PC, i server o gli apparati di rete sono di base OGGETTI, cose fisiche che risentono, come qualunque altra, dello scorrere del tempo che tutto logora. La seconda legge della termodinamica non è un’opinione.

Tuttavia è troppo frequente non preoccuparsene affatto, perché tanto “funziona tutto”, finché una bella mattina accendendo il PC non si sente uno strano rumore metallico o puzza di bruciato.

Il fatto che stamattina il vostro PC si sia acceso non implica che lo faccia ancora domani.
O che sarà ancora acceso tra 2 ore. O tra 2 minuti.
Quanti anni ha il vostro PC? Quante ore di accensione ha già “sul groppone”?
E il server invece? E la componentistica con cui è assemblato?

Credete ancora che questo non sia un problema di Sicurezza Informatica, dato che può mandare in fumo informazioni e ore di lavoro come potrebbe fare un hacker?

...e quella a cui non avete mai pensato!

Nella nostra carrellata di problemi legati alla Sicurezza Informatica, ecco a voi un nemico così silenzioso e apparentemente innocuo che nessuno se ne cura, invece è tutto intorno a noi e non possiamo davvero sfuggirgli.

Vi starete chiedendo se io stia scherzando. La polvere?
Invece non scherzo affatto, la polvere può essere davvero un problema grosso e vi spiego il perché.

All’interno di PC (fissi e portatili), server e in alcuni apparati ci sono ventole di raffreddamento. Piccole ventole. Alle volte piccolissime, ma cruciali.
Insieme alle ventole spesso troviamo i dissipatori, piccoli elementi di metallo altamente conduttivo, alettato, che permettono ai componenti che producono calore (come i processori, che arrivano ad avere temperature di esercizio di oltre 80 °C sotto “sforzo”) di non surriscaldarsi e fondere. I processori di norma hanno un sistema di “thermal throttling”, cioè riducono la loro capacità di calcolo per permettere il raffreddamento e arrivano a smettere di funzionare preventivamente prima che sia troppo tardi se la temperatura non cala, tuttavia questo genera comunque malfunzionamenti, errori e stop forzati.

Adesso prendiamo la polvere. Anni e anni di polvere, aspirata dalle ventole che mandano in circolo l’aria fresca verso l’interno del PC e verso i dissipatori e le loro piccole alette. Piccole alette che si intasano molto velocemente in ambienti particolarmente polverosi (come in certi reparti produttivi dei lanifici, ad esempio). O a casa in smart working, se avete molti gatti. E piccole sono anche le ventole, dove gli accumuli possono arrivare a fermarle abbastanza velocemente. Se poi aggiungiamo l’elemento calore esterno (se nel locale ci sono oltre i 30 °C…), il PC è pronto a bloccarsi in 3, 2, 1…

La polvere può fermare un apparato. La polvere può arrivare a far fondere un apparato.
Con questo non voglio dirvi di spolverare dentro al PC una volta alla settimana, ci sono PC che arrivano a “fine vita” per altre ragioni e senza essere mai stati puliti dopo 10/15 anni di regolare esercizio, però la questione è concreta e può davvero crearvi dei problemi senza alcun preavviso.

Se non avete – giustamente – voglia di fare le pulizie, sappiate che avere un sistema informatico GESTITO permette ad un tecnico, comodamente da remoto, di tenere monitorate le prestazioni dei pc anche in termini di temperatura di esercizio, potendo quindi capire immediatamente se qualche ventola si è fermata o comunque qualcosa sta causando un surriscaldamento anomalo della macchina.

Ah, le gioie dei servizi gestiti!

Il nemico si nasconde là, dove nessuno guarda mai…

Nubys srl - P.I. IT11826460963 | Capitale sociale: € 10.000,00 | PEC: nubys@pec.it | REA: MI - 2626879 | © 2022 All Rights Reserved

Translate »

Scarica la brochure sull'analisi preliminare

Grazie! Clicca sul pulsante per iniziare il download (PDF, 346 KB)

Scarica l'e-book

Grazie! Clicca sul pulsante per iniziare il download (PDF, 795 KB)