• Dagospia

    CYBERSPIONAGGIO, TRUFFE, PHISHING VIA EMAIL, SOCIAL NETWORK E INSTANT MESSENGER - ECCO LE QUATTRO RACCOMANDAZIONI DEGLI ESPERTI DI SICUREZZA INFORMATICA PER EVITARE DI CASCARE NELLA RETE DEGLI HACKER


     
    Guarda la fotogallery

    Da www.ansa.it

     

    HACKERS HACKERS

    Come mitigare il rischio di cyberspionaggio tramite attività di phishing via email, social network e instant messenger. Ecco le quattro raccomandazioni di Andrea Zapparoli Manzoni, esperto di sicurezza informatica:

     

    1) Conoscere e comprendere la minaccia per non cadere nel tranello.

    Gli attacchi basati su tecniche di ingegneria sociale (ovvero realizzati imbrogliando la vittima, alterando in qualche modo la sua percezione della realtà) devono essere combattuti principalmente sul piano educativo e culturale, dal momento che puntano a sfruttare debolezze del carattere e della mente umana.

     

    Questi attacchi di ingegneria sociale oggi vengono realizzati sia tramite email (sistema più tradizionale e consolidato) che tramite Social Media ed Instant Messengers (vettori di attacco ancora più efficaci dell'email, sempre più usati dai malintenzionati perchè questi canali sono ritenuti ancora oggi affidabili dalle vittime).

     

    HACKER 1 HACKER 1

    2) Fare sempre attenzione al contesto di una comunicazione e nel dubbio verificare.

    E' molto importante imparare a distinguere un attacco di phishing da un'email o da un messaggio social legittimi, perchè l'email di phishing rappresenta la prima fase dell'attività criminale. Evitare il tranello del social engineering sottrae all'attaccante uno strumento fondamentale per penetrare il sistema informativo della vittima, e spesso consente di evitare l'attacco del tutto.

     

    Per evitare le conseguenze di un attacco di phishing ben congegnato occorre prestare sempre attenzione al contesto (chi mi sta scrivendo ? perchè ? il tono del messaggio è normale e/o atteso ?) e nei casi dubbi è necessario fare verifiche dell'identità del mittente (p.es. con una telefonata, o tramite un altro canale digitale) prima di aprire qualsiasi allegato o di cliccare su qualsiasi link, anche se apparentemente legittimo.

     

    3) Ridurre la propria superficie di attacco: usare pochi servizi, con account diversi tra loro, tramite strumenti sicuri "by design"

    HACKER HACKER

    Avere una grande quantità di account su molte piattaforme differenti aumenta sensibilmente la "superficie di attacco", ovvero le opportunità che si offrono ad un attaccante di colpirci. Quindi è opportuno eliminare la nostra presenza su tutte quelle piattaforme che non ci servono davvero, o che non usiamo da tempo, e fare "pulizia" di tutte quelle app scaricate una volta e mai usate, di tutti quei servizi attivati per curiosità, di tutti quei giochi gratuiti installati e poi dimenticati, etc.

     

    Una superficie di attacco più ristretta è certamente più gestibile e controllabile anche da una persona non particolarmente esperta. Oltre a ciò, è assolutamente essenziale utilizzare credenziali di accesso differenti per ciascun account (e non, come spesso accade, sempre le stesse), e cambiarle con una certa frequenza, altrimenti carpite le credenziali di account, magari in disuso, i criminali potranno accedere a tutti gli altri account della vittima. Infine vanno privilegiate le piattaforme che offrono funzionalità di sicurezza avanzata, anche nell'ipotesi di dover rinunciare a qualche "comodità", o di dover pagare per utilizzarle.

    HACKER 2 HACKER 2

     

    4) Tenere separati gli ambiti e gli ambienti "digitali" in base al loro livello di rischio

    E' estremamente importante distinguere i livelli di sicurezza di ciò che si fa online: non è pensabile infatti poter fare home-banking o trattare informazioni riservate su un device con il quale si sono scaricati film o musica illecitamente, è stato visualizzato materiale pornografico reperito nei bassifondi della rete, o dove sono stati installati software piratati di dubbia origine. Quel device non potrà più essere considerato affidabile, considerato che è stato certamente esposto a malware di ogni genere e che con altra probabilità è già infetto.

     

     

    Guarda la fotogallery


    ultimi Dagoreport