Intervista Cao Pinna a Isoradio

Ascolta l’intervento del Responsabile Servizi Speciali Tecninf, Roberto Cao Pinna a Rai Isoradio durante la trasmissione radiofonica di Alessandra Montico “Da domani si riparte”.   Molti interessanti i due temi toccati da Cao Pinna: dai rischi e gli attacchi informatici legati allo smart working all’utilizzo di nuove tecnologie in realtà aumentata per monitorare la ripresa post pandemia.

Smart working fra nuovi rischi e nuova sicurezza da remoto

In una situazione come quella che stiamo vivendo, la possibilità di lavorare da remoto, lo smart working, rappresenta una grande risorsa per aziende, Pubbliche Amministrazioni e tutte le realtà che possono metterlo in atto. Tuttavia, pur rappresentando grandi vantaggi, lo smart working può nascondere nuovi, inesplorati rischi: lo spiega il dott. Roberto Cao Pinna, Responsabile Servizi Speciali Tecninf, azienda leader in cyber security e applicazioni di Artificial Intelligence.  

Il client che si connette tramite connessione sicura alla rete aziendale, lo fa da una rete che non può essere considerata trusted. È una vulnerabilità che si riflette anche nel dispositivo utilizzato, in quanto le contromisure per i client corporate attestati sulla rete aziendale non possono essere implementate attraverso una rete remota: questo significa che non possono essere garantite quando il client non è connesso attraverso l’uso della VPN. 

Proviamo a fare un esempio. Il dipendente Mario Rossi (nome di fantasia, non ce ne vogliano tutti i reali “Mario Rossi”) utilizza il portatile fornito dall’azienda per lavorare in smart working, accedendo alle risorse aziendali tramite la VPN. 

Quando non lavora, il signor Rossi utilizza lo stesso computer per svago, navigare sui social, leggere la posta privata, tutte operazioni che in ambito aziendale potrebbero essere quantomeno filtrate e analizzate dalla rete stessa. In un contesto familiare, inoltre, anche i parenti o i figli del signor Rossi potrebbero moltiplicare involontariamente il rischio accedendo, ad esempio, a piattaforme di didattica online non trusted, inviando e ricevendo file e partecipando a video-lezioni tramite utenze riportanti il dominio scolastico.  

Purtroppo, nell’utilizzo privato, il portatile viene infettato da un malware o, peggio ancora, un potenziale attaccante riesce a “prenderne possesso”, ovvero ad utilizzarlo per i suoi scopi senza che il signor Rossi se ne accorga. Il problema maggiore, dal punto di vista aziendale, si ha nel momento in cui il dipendente si connette in VPN con il portatile: da quel momento in poi il malware o, l’attaccante, vengono proiettati all’interno della rete aziendale con possibilità di diffusione su altri sistemi attraverso l’utilizzo di tecniche più o meno avanzate. 

“Questo scenario, assolutamente verosimile – dice Cao Pinna – impone alle aziende la necessità di andare oltre la semplice difesa perimetrale, dotandosi di strumenti che consentano il monitoraggio continuo di ciò che accade nella rete per verificare eventuali azioni di hacking. 

“Tecninf – prosegue Cao Pinna – in questo senso, ha già attivato una rete di esperti che si occupano di analisi e test dei protocolli aziendali, per permettere a tutte le realtà che utilizzano una rete VPN di schermare qualsiasi tipo di minacce. Nel mondo di internet, sperare che non accada nulla non è mai una strategia vincente. Le contromisure devono essere prima di tutto efficaci, oltre che molteplici, pensate da professionisti che quotidianamente studiano le tecniche dei cyber criminali e la loro “forma mentis”, ovvero il pensiero dietro il tentativo di scardinare difese spesso imponenti che all’apparenza sembrano impenetrabili ma che a un’attenta analisi presentano, spesso, delle criticità”.  

post. Edit or delete it, then start writing!

Account takeover, il criminal hacker al tempo del Coronavirus

La disinformazione ai tempi del Covid-19 viaggia sul web, sui social e sulle chat telefoniche per questo Tecninf Spa azienda leader del settore ha formulato un protocollo in difesa del consumatore informatico. A seguito dell’attività di osservazione sui i flussi di comunicazione digitale come la Posta la Telefonia e il flusso di comunicazione Internet si rileva un’intensa attività di gruppi “Criminal Hacker” che sono noti per prosperare in tempo di crisi e l’attuale pandemia COVID- 19 non fa eccezione. 

Ciò che ha reso questa emergenza diversa dagli eventi precedenti è l’impatto immediato e rapido che ha avuto sull’economia Cyber Crime, con i criminali informatici che non hanno lasciato nulla di intentato.  

Stiamo assistendo a una crescente ondata di tentativi di attacco di seguito i più diffuse:  

Account Takeover  

L’account takeover è un attacco in cui i criminali informatici sfruttano le credenziali rubate nel corso di Data Breach per prendere il controllo di account come on-line banking e simili. Ora, in maniera più preoccupante, sapendo che i bambini di tutto il mondo non vanno a scuola, i truffatori si rivolgono direttamente a loro nella speranza di accedere ai loro account, specialmente nel mondo gaming. Questi, infatti, sono spesso collegati alle carte di credito dei genitori. Informare i soggetti target (ragazzi – bambini) della possibilità di essere soggetti di messaggi falsi con scopo di adescamento.  

Una volta rilevato il messaggio informare la Polizia Postale.  

https://www.commissariatodips.it/

https://www.google.com/intl/it/contact/

https://support.apple.com/it-it/HT201303

http://www.protezionecivile.gov.it/media-comunicazione/news/dettaglio/- /asset_publisher/default/content/emergenza-coronavirus-attivato-il-conto-corrente-per-le-donazioniPhishing  

Vishing  

Cosa hanno in comune i conti bancari online e COVID-19? Non molto, a meno che non siate un Criminal Hacker come quello che ha inviato ai clienti di una banca un’e-mail che consigliava loro di chiamare la sede per risolvere un mancato pagamento. Si trattava di un tipico stratagemma, tranne per il fatto che includeva anche la frase “Se la vostra situazione finanziaria è stata influenzata da COVID-19, chiamateci per discutere le opzioni…”. 

L’e-mail ha poi fornito un numero di telefono VoIP da chiamare al posto di un link da cliccare. Mentre gli attacchi di vishing comportano la ricezione di una telefonata VoIP non richiesta da parte di qualcuno che sembra rappresentare una banca o un’altra organizzazione, questo nuovo tipo di attacco, soprannominato “reverse vishing”, utilizza e-mail, annunci online o post sui social media per convincere le potenziali vittime a chiamare un numero di telefono controllato dal truffatore.  

Soluzione Tecnica Consultare i siti ufficiali dei soggetti coinvolti , chiedere sempre i nominativi dei soggetti che vi contatteranno, consultare telefonicamente le forze dell’ordine.  

Dotarsi delleAPP IOS e Android anti Phishing  

https://it.safetydetectives.com/blog/i-migliori-antivirus-veramente-gratuiti-per-android/

https://www.google.com/intl/it/contact/

https://support.apple.com/it-it/HT201303

https://www.commissariatodips.it/

Consultare i siti ufficiali dei soggetti coinvolti, o citati nei link del testo dell SMS.  

Dotarsi delle APP- IOS e Android anti Phishing  

https://it.safetydetectives.com/blog/i-migliori-antivirus-veramente-gratuiti-per-android/

https://apps.apple.com/us/app/anti-phishing-identity-guard/id1136376302

Smishing  

Un attacco smishing è un attacco di phishing che utilizza SMS invece di messaggi e-mail per effettuare l’attacco. I truffatori aggiungono ora un tocco di coronavirus a questo tipo di truffa già sperimentata. Questo tipo di attacchi in genere cerca di ingannare chiunque risponda a fornire informazioni sul conto come condizione per richiedere il pagamento o i punti offerti.  

Soluzione Tecnica Consultare i siti ufficiali dei soggetti coinvolti , o citati nei link del testo dell’SMS. Dotarsi delle APP- IOS e Android anti Phishing  

https://it.safetydetectives.com/blog/i-migliori-antivirus-veramente-gratuiti-per-android/

https://apps.apple.com/us/app/anti-phishing-identity-guard/id1136376302