skip to Main Content

Cyber Security, gli sciacalli del Coronavirus all’attacco in Italia

Il CERT-PA: Attenzione agli sciacalli del Coronavirus in Italia. Il cybercrime sfrutta il COVID-19 e il telelavoro per diffondere malware e pubblicizzare software

Attenzione agli sciacalli del Coronavirus, è l’allarme lanciato dagli esperti di cyber security del CERT-PA. In questi giorni circolano e-mail e PEC che, facendo leva sull’emergenza legata al COVID-19 in Italia, promuovono prodotti dalle dubbie funzionalità. In alcuni casi si tratta di veri e propri malware, come è accaduto nei giorni precedenti con le campagne Trickbot e altri del cybercrime. In altri casi, invece, vengono pubblicizzati strumenti per il telelavoro di produttori minori ed arrivisti. Al di là dell’effettivo valore dei software promossi, è bene ricordare che con la necessità del telelavoro si aggiunge, per i lavoratori, una maggiore responsabilità per la sicurezza del proprio pc. Sebbene sia facile, lavorando su un dispositivo che finora era destinato all’uso privato, dimenticarsi del contesto sensibile in cui lo si usa e quindi accettare restrizioni sul suo utilizzo, è necessario adottare misure di sicurezza extra e maggiore attenzione alle truffe.

Gli esperti di cyber security: Aziende e organizzazioni possono controllare gli aspetti di sicurezza tecnici, ma non il fattore umano

Gli esperti di cyber security sottolineano che le amministrazioni e i datori di lavoro possono controllare gli aspetti di sicurezza tecnici, necessari in una situazione di lavoro da remoto. Ma non possono controllare il fattore umano e, in una situazione di particolare emergenza come quella legata al Coronavirus, è facile cadere in errore. Se vengono rubate le password per l’accesso ai gestionali di lavoro, delle caselle PEC dell’amministrazione o il nostro computer diviene parte di una botnet, il danno che il cybercrime può infodere si estende a tutta la comunità e nella pubblica amministrazione. Inoltre, si profilano una serie di danni collaterali di difficile contenimento (ad esempio, un account PEC compromesso è spesso usato per tentare di infettare massivamente migliaia di altri account, l’accesso ad informazioni sensibili da parte di terzi non può essere “annullato”, e così via). Per ogni sospetto, comunque, si può salvare l’e-mail e allegarla ad una segnalazione o una e-mail a cert-pa@cert-pa.it e chiedere una valutazione preventiva.

I consigli del CERT-PA per aumentare la propria sicurezza cibernetica quando si lavora “da casa”: Niente software necessari e certificati e attenzione alle mail

Il CERT-PA ricorda quindi una serie, non esaustiva, di accorgimenti generali a cui gli italiani obbligati al telelavoro si devono attenere per minimizzare i rischi per la cyber security. Innanzitutto non bisogna installare software, soprattuto se a seguito di sollecitazioni via e-mail. Nel caso sia un tecnico della propria amministrazione/azienda a richiederlo, è necessario verificare attentamente il contesto: l’e-mail era attesa? le frasi sono scritte con grammatica corretta? il software da installare ha un fine specifico? Eventuali link nell’e-mail puntano a siti conosciuti? il mittente è corretto? Nel dubbio, si consiglia di telefonare al contatto in calce; si può chiedere conferma rispondendo all’e-mail, ma questo può esporre al rischio di successivi tentativi di frode. Il software che installiamo sul nostro computer oggi può essere pericoloso per quando domani mattina useremo lo stesso computer per lavorare.

Gli allegati e le macro sono l’arma usata dal cybercrime per lanciare gli attacchi o infettare le vittime

Normalmente i criminali cibernetici si attengono al tema dei pagamenti, degli ordini o delle tasse per invogliare le possibili vittime ad aprire un documento Word o Excel allegato alla mail malevola. Ovviamente, che anche il tema corona virus è stato usato per questi fini. E’ importante tenere presente che nessuna autorità o persona invierebbe comunicati dentro archivi compressi (allegati con estensione ZIP, RAR, TAR, GZ). Il formato preferenziale per le comunicazioni è PDF o P7M, questi (specie il primo) non sono totalmente assenti da pericoli, ma è più difficile condurvi un attacco completo. Alcune amministrazioni o aziende usano Word come editor di testo, i documenti possono contenere macro malevole ma nelle versioni recenti queste sono usabili solo in formati appositi. Prima di aprire un allegato Word, è imperativo verificare che l’estensione sia DOCX e non DOCM o DOC. Quest’ultimo formato è usato anche da versioni molto vecchie di Word. Analogo discorso vale per i file Excel, XLSX è l’estensione sicura, XLSM e XLS quelle non sicure. In ogni caso non abilitare mai le macro!

Back To Top