Saranno giorni intensi quelli che ci separano dalla fine dell’anno e nonostante la crisi economica si pensa comunque ai regali di Natale.
Quest’anno più dei precedenti, bisogna stare molto attenti anche ai cyber criminali che stanno preparando le loro trappole, nuovi malware, cercando di sfruttare l’evento natalizio per ingannare gli utenti.
In questo articolo elenchiamo alcune truffe di cui potremmo essere vittime nei prossimi giorni:
1) Phishing: stanno arrivando già le prime email in cui ci notificano che abbiamo vinto qualcosa, che l’Azienda o la Banca X ci vuol regalare un gadget o un buono su un determinato prodotto, peccato che sono truffe. Attraverso la tecnica del Phishing ci chiedono di cliccare su qualche link e digitare le nostre credenziali di accesso al sito. Da quel momento in poi le credenziali sono in possesso di persone che tutto vogliono, tranne che fare dei regali di Natale.
2) Attenzione agli enti benefici: A Natale siamo tutti più buoni, siamo più predisposti a fare beneficenza, molte mail stanno arrivando in tutte le caselle di posta, molti si spacciano per enti di beneficenza in questo periodo; verificate il tutto con molta attenzione e fidatevi solo di quelli conosciuti, non seguite i link delle email, andate sui rispettivi siti ufficiali e da lì provvedete a ciò che ritenete opportuno.
3) Attenzione ai Social Network! In questi giorni si trovano numerosissimi post con link a concorsi falsi, cercano di farvi atterrare su pagine web con malware di ogni tipo, vogliono cercare in tutti i modi di impossessarsi delle vostre informazioni personali.
4) In Italia stanno arrivando anche le telefonate automatiche da gestori di carte di credito e banche. Sono false, chiamano per avvisare che il vostro account è stato compromesso, vi chiedono dati personali come utente e password per fare verifiche; Non date informazioni di questo genere!
5) Attenti agli smartphone: non scaricate APP senza sapere di cosa si tratta e da dove viene, utilizzate solo canali ufficiali, installate o fate installare un antivirus sullo smartphone, attenti alle APP natalizie, potrebbero essere malware e accedere alle vostre informazioni personali.
Un consiglio: controllate i vostri account GMAIL e FACEBOOK e controllate le APP alle quali avete dato l’accesso ai vostri dati, se non sapete farlo fatevi aiutare da qualche esperto, vi renderete conto che senza saperlo avete dato il permesso a numerose APP di interloquire con i vs. dati.
6) Attenzione ai biglietti elettronici di auguri, potrebbero contenere link a siti malevoli, molti per visualizzare l’animazione con gli auguri richiedono il download di alcuni software, probabilmente potrebbero contenere malware. Se non conoscete bene come funzionano i malware e i download da siti ingannevoli non scaricate nulla e accertatevi sempre della provenienza.
7) Una truffa ormai datata è quella dello skimming dei bancomat; cercano, attraverso dispositivi installati sui bancomat, di accedere e rubare i dati del vs. bancomat e con piccolissime videocamere cercano di riprendere il PIN digitato. Basta coprire con la seconda mano la tastiera mentre digitate il PIN e controllate la fessura dove inserite la carta, se notate qualcosa di strano non usatela, entrate in banca e fate controllare l’apparato.
8) Attenzione a non perdere lo smartphone, bastano pochi minuti per accedere ai dati personali dell’utente.
9) Un’altra tecnica utilizzata consiste nell’immissione di software malevolo in gadget o dispositivi removibili tipo pendrive USB. E’ consuetudine nel mondo criminale regalare e spedire per posta dispositivi del genere camuffati con etichette accattivanti e rassicuranti, che incentivano l’utente ad introdurla nel proprio sistema, rischiando in questo modo, l’esecuzione del codice malevolo sulla propria workstation.
10) Ultimo accorgimento: attenzione alle reti wifi non protette, nella rete ci potrebbe essere anche un cyber criminale con l’intenzione di intercettare le vostre comunicazioni, manipolarle e utilizzarle contro di voi; è stato scoperto che in alcuni alberghi con WIFI libero o anche protetto da password sono stati trovati spyware e malware sui server che gestivano le autenticazioni degli ospiti. Attenti sempre a comunicare con il vostro pc attraverso canali protetti.
Forse starete pensando che tutto è rischioso e che è meglio non pensarci, sicuramente però dopo la lettura di questo articolo guarderete il mondo tecnologico con un occhio più attento. Sappiate che i vostri dati sono costantemente in pericolo.
3 consigli semplici da non dimenticare:
– Antivirus sempre aggiornato sul PC e sullo smartphone.
– Non fidatevi immediatamente dei messaggi pubblicitari via mail, verificate prima la notizia sul sito ufficiale dell’azienda che vi propone il prodotto, non cliccando sui link della mail, ma cercando su qualsiasi motore di ricerca il sito ufficiale.
– Non date mai dati personali per telefono.
E, dopo tutto questo, comunque, un caloroso augurio di Buon Natale!!!
Massimo Chirivì – info@massimochirivi.net
Prima di addentrarci nel tema ICT security, BIG DATA, fissiamo alcuni punti fondamentali che ci permettono di comprendere meglio quando stiamo parlando veramente di BIG DATA o quando confondiamo questo termine con “Molti Dati”.
Quando si parla di BIG DATA le quantità dei dati si scrivono almeno in Petabyte, ExaByte o tra qualche anno in Zettabyte (miliardi di terabyte). I dati non sono obbligatoriamente strutturati.
I BIG DATA vengono fuori da fonti completamente non omogenee (testi, immagini, musica, email, GPS, e tutto quello che può essere digitale), l’integrazione complessa di tutte queste fonti viene analizzata da sofisticati algoritmi di analisi.
Le caratteristiche dei BIG DATA sono rappresentate dal volume che rappresenta la dimensione effettiva dell’insieme dei dati; dalla velocità di generazione dei dati e dalla eterogeneità riferita alle varie tipologie di dati provenienti da fonti diverse (strutturate e non).
Negli algoritmi di analisi non bisogna tralasciare caratteristiche come la complessità dei dati e la varietà del dato per arrivare ad avere un risultato finale vero e non falsificato da analisi scorrette o poco approfondite.
Nel momento in cui si affronta il tema della sicurezza informatica in un sistema contenente BIG DATA bisogna considerare almeno i 4 sotto-sistemi essenziali che lo compongono:
GLI UTENTI: bisogna sempre considerare che in un sistema dove ci sono BIG DATA ci sono anche numerosissimi utenti che ne fanno parte e che inseriscono i dati, li visualizzano, li elaborano e perché no, anche cercano di estrapolarli per motivi poco corretti: i Cyber Criminali.
TECNOLOGIA HARDWARE: composto da server sempre più performanti e ridondati geograficamente, firewall di ultima generazione, reti in fibra ottica.
LE APPLICAZIONI: sono sempre più articolate le applicazioni dietro ad un sistema complesso come quello dei BIG DATA, esse si dividono in 2 grandi gruppi: quelle con codice sorgente aperto (progetti open source con alle spalle intere community di sviluppatori) e quelle con codice sorgente proprietario (progetti commerciali realizzati da grandi software house).
DATI: in questo sotto-sistema confluiscono Data Base realizzati con i più moderni e performanti Database Management System (DBMS) e files organizzati in cartelle o integrati in un sistema più complesso realizzato con tecnologie Document Management System (DMS).
Dopo aver analizzato in maniera molto sintetica questi 4 sotto-sistemi soffermiamoci su alcune riflessioni.
Negli ultimi mesi la maggior parte dei Cyber Criminali hanno attaccato i sistemi informatici attraverso vulnerabilità intercettate sulle applicazioni; termini come OSINT (Open Source Intelligence) devono entrare a far parte del nostro bagaglio culturale perché riguardano la raccolta di informazioni mediante consultazioni di fonti pubbliche che diventa sempre più semplice e spinge a risultati di importanza straordinaria, infatti in rete si trovano in dettaglio le vulnerabilità delle applicazioni e soprattutto dei progetti Open Source. Mediante tali debolezze informatiche i Cyber Criminali sviluppano Exploit che sfruttando bug e vulnerabilità permettono di eseguire codice non previsto all’interno di un’applicazione, detti Exploit possono anche permettere l’acquisizione di diritti amministrativi sulla macchina dove è in esecuzione l’applicazione vulnerabile.
Il sotto-sistema degli utenti essendo composto da persone, è soggetto ad attacchi di Ingegneria Sociale; i Cyber Criminali studiano i comportamenti degli operatori che, attraverso l’utilizzo di applicazioni, si occupano di analisi dati o data entry, cercando così di intercettare eventuali vulnerabilità sociali. Alcune volte riescono, attraverso tecniche come il Phishing e Brute Force, ad ottenere accesso ad aree riservate di applicazioni importanti.
Le aziende che si occupano di analisi e data entry, molto spesso per motivi economici utilizzano utenti poco formati in campo security, rendendo in questo modo il lavoro dei criminali molto più semplice e veloce.
Una delle tecniche di ingegneria sociale più utilizzate è il Baiting, che consiste nell’immissione di software malevolo in gadget o dispositivi removibili tipo pendrive USB. E’ consuetudine nel mondo criminale regalare e spedire per posta dispositivi del genere camuffati con etichette accattivanti e rassicuranti, che incentivano l’utente ad introdurla nel proprio sistema, rischiando in questo modo, l’esecuzione del codice malevolo sulla propria workstation.
Di Massimo Chirivì – info@massimochirivi.net
Coffee Time, l’editoriale di approfondimento di ViralCaffè domani sarà in compagnia di Massimo Chirivì, consulente di sistemi informativi per importanti aziende italiane e seguitissimo relatore in convegni nazionali.
Massimo Chirivì affronterà con noi il tema dei Big Data e della security in campo ICT, partendo dall’analisi dei contenuti e del loro significato per affrontare poi il problema delle vere criticità dei Sistemi informatici e di come essi siano quotidianamente bersaglio di Cyber Criminali sempre più astuti e organizzati.
Un approfondimento interessante e necessario, su temi fondamentali per aziende e privati che devono preservare i loro dati ed il loro lavoro