Introduzione

Prima di addentrarci sulle modalità di hacking di dispositivi, password e account, vediamo chi è realmente il cybercrime. Viene definito “cybercriminale” una persona che, spinto da motivazioni criminose, effettua, singolarmente o tramite un vero e proprio gruppo, attacchi informatici attraverso l’uso di Internet (ad esempio al fine di estorcere denaro o trafugare informazioni vitali per un’organizzazione). Il cybercrime è dunque una vera tipologia di crimine informatico anche se non è il solo. Un altro tipo è l’hacktivist, cioè colui che mira alla realizzazione di determinati obiettivi sociali e politici attraverso la pirateria informatica.
Le origini degli attacchi sono da ricercarsi per la gran parte dei casi fuori dalle aziende dove avviene l’attacco e in rari casi proprio dall’interno di esse.
C’è inoltre da considerare che gli hacker sfruttano si le falle dei sistemi informatici deboli ma anche le “ingeniutà” e vulnerabilità dei dipendenti di una azienda.

Tipologie di attacco

Vediamo rapidamente quali sono le principali tipologie di attacco ai sistemi informatici di una azienda:

  • Infezioni da malware: sono software malevoli capaci di intrufolarsi nei computer, nei dispositivi mobile e nelle reti aziendali per rubare dati personali, spiare le vittime e danneggiare i sistemi infetti
  • Attacchi Ransomware: una classe di malware che rende inaccessibili i dati dei computer infettati e chiede il pagamento di un riscatto, in inglese ransom, per ripristinarli. Tecnicamente sono Trojan horse crittografici ed hanno come unico scopo l’estorsione di denaro, attraverso un “sequestro di file” e attraverso la cifratura che, in pratica, rende il pc inutilizzabile. Al posto del classico sfondo vedremo comparire un avviso che sembra provenire dalla polizia o da un’altra organizzazione di sicurezza e propone un’offerta. In cambio di una password in grado di sbloccare tutti i contenuti, intima di versare una somma di denaro
  • Attacchi di phishing: un fenomeno di truffa informatica che consiste nel sottrarre i dati di autenticazione(principalmente nome e password) facendo si che l’utente li inserisca in una pagina falsa di un servizio che il destinatario usa realmente. Il termine phishing, infatti, allude all’uso di tecniche sempre più sofisticate per “pescare” dati finanziari, personali, e password di un utente. Abboccando alle richieste contenute nell’e-mail si consegnano a siti fraudolenti i propri contatti, l’accesso ai profili digitali e, nel peggiore dei casi, le chiavi d’accesso ai propri conti bancari.
  • Spamming: è l’invio indiscriminato, senza il consenso del destinatario, di messaggi di posta elettronica e/o newsletter. In concreto la casella di posta elettronica viene inondata da decine di e-mail pubblicitarie capaci di porre a rischio il funzionamento del servizio di posta elettronica della vittima.
  • Attacchi Dos/Ddos: l’acronimo sta per Denial of service o Distribuited denial of service e si traduce come l’interruzione distribuita del servizio. Consiste nell’inviare moltissime richieste ad un sito fino a renderlo irraggiungibile.

Ma come facciamo a sapere se in questo momento siamo vittime di un attacco?
Per rispondere a questa domanda vediamo alcuni passi base che ci aiuteranno a capire se siamo stati hackerati e in alcuni casi anche in che modo:

  1. Messaggio di riscatto
    Come abbiamo detto sopra, quando si viene attaccati da un Ransomware, saremo impossibilitati ad utilizzare il contro pc e accedere ai nostri dati e un messaggio di riscatto verrà visualizzato sul monitor. Questo genere di attacco negli ultimi anni sta crescendo sempre più.
    Può succedere che quel messaggio non provenga da un programma che effettivamente blocca il computer e quindi nel caso sia finto, un riavvio del pc lo farà scomparire. Se però dopo il riavvio ancora compare quella schermata significa che il malware ha effettivamente compromesso la nostra macchina. In questo caso per ripristinare la nostra postazione bisognerà utilizzare il backup se è stato fatto in precedenza se ovviamente tale backup non risiede insieme agli altri dati compromessi.
  2. Le password online non funzionano
    Se le password che hai sempre utilizzato online ora non danno l’accesso alle pagine internet desiderate, può essere che sia in atto un attacco. E’ buona norma ovviamente reinserire la password dato che c’è la possibilità che sia stato fatto un errore durante la scrittura. Se così non fosse allora probabilmente un hacker ha rubato e cambiato la password al posto vostro. La prima cosa da fare in questo caso è utilizzare sistemi di “Password dimenticata” che attraverso email o numero di telefono permetteranno di cambiarla. In ogni caso affidarsi a servizi che offrono l’autenticazione a due fattori aiuterà a non essere vittima di questo tipo di attacco
  3. Proposte di download di antivirus
    Può succedere che venga visualizzata sullo schermo la proposta di scaricare un antivirus il quale, in una anteprima real time, mostra che ha rilevato molti virus nel nostro sistema. Se clicchiamo sul link del download ci proporrà di acquistare il software inserendo i numeri di carta di credito o coordinate bancarie e, se cascheremo nel tranello, verremo derubati.
    Questa è una tipologia che riguarda il phishing perciò il consiglio è di verificare sempre le fonti e di non fidarsi di software che fanno scansioni di virus del nostro sistema e ne rilevano troppi senza che ci siamo accorti di nulla. Bisogna scaricare sempre i programmi da siti ufficiali e attendibili
  4. Attività inusuali sul computer
    Un segnale che dovrebbe subito farci scattare il semaforo rosso è la visualizzazione di attività che noi non abbiamo compiuto sulla nostra macchina. Prima di tutto dobbiamo essere sicuri che magari un altro collega o un amministratore/tecnico dei pc non abbia fatto ciò che noi non ci aspettiamo di vedere sul computer. Una volta accertato questo potremo essere ragionevolmente certi di essere sotto attacco e in questo caso , dopo aver scollegato internet dal pc, affidarsi ad esperti di sicurezza informatica è la mossa più consigliata
  5. Spese su account online inusuali
    Se vediamo che dai nostri account bancari online sono state spostate somme di denaro senza il nostro consenso, probabilmente qualche hacker ci avrà rubato la password. In questo caso, bisognerà immediatamente provare a cambiare la password e contattare la banca o l’ente che detiene i nostri soldi per informarli sull’attività illecita e per sapere come comportarsi
  6. Attività improprie negli account
    A causa del fatto che ormai account come Google o Apple abbiano la possibilità di salvare tute le password che utilizziamo giornalmente direttamente sull’account, sono tra le possibili e probabili vittime di violazione informatica. Entrambi gli account hanno la possibilità, come molti altri account social, di verificare su quali dispositivi sia stato effettuato il log perciò se notiamo attività sospette è bene immediatamente fare questo controllo:
  • Account Apple: per verificare gli accessi e altre informazioni sul nostro account basta entrare su questo sito inserendo le informazioni richieste: https://appleid.apple.com/.
    Una volta inserito il proprio ID Apple ed effettuata l’autenticazione a due fattori, saremo in grado di vedere tutti i dispositivi collegati al nostro account e se notiamo che qualcuno di essi non dovrebbe esserci possiamo eliminarlo
  • Account Google: utilizzando questo link https://myaccount.google.com/ saremo in grado, dopo esserci loggati, di visualizzare i dispositivi connessi all’account ed eliminarli se lo riteniamo opportuno
  1. I programmi antivirus non funzionano
    Se notate che i software antimalware che fino ad ora avete utilizzato sono disattivati senza che lo abbiate fatto voi c’è una buona probabilità che qualche intruso sia entrato nel vostro computer e stia provando a rubarvi dati sensibili dal pc. In questo caso un ripristino della macchina è la cosa migliore.

Quando si ha una azienda è sempre ragionevole affidarsi ad esperti di sicurezza informatica per proteggere account, dati e computer perchè prevenire è sempre meglio di curare.
Nexsys, azienda informatica di Verona, sarà in grado di accertarsi se nella vostra azienda vi è in corso un attacco e di proteggervi da violazioni future. Contattaci per avere più informazioni o prenota un corso di formazione in sicurezza informatica per utenti o un corso per diventare esperti di sicurezza informatica così da diventare un professionista nel settore.