Sicurezza Informatica

Lavorare da remoto e acquistare dal divano: i pericoli nell’era del Coronavirus

Abstract

Il Covid-19 ha messo in luce aspetti quotidiani che, per molti di noi (forse tutti) non erano immaginabili. Dalla mascherina ai supermercati vuoti, dall’introvabile igienizzante fino ad arrivare al blocco totale di tutte le attività. Tutto ciò ha permesso una digitalizzazione dello shopping come mai prima ma ha evidenziato come la rete sia ancora più vulnerabile agli attacchi dei pirati.

***

#covid19 e #coronavirus sono stati tra gli hashtag più utilizzati nei social a livello mondiale. La rete è stata più volte sull’orlo del collasso per via dell’eccessivo numero di utenti connessi, un po’ a causa dell’impossibilità di uscire di casa e un po’ per via della diffusione dello smart working e dello shopping online. Proprio quest’ultimo ha raggiunto picchi come mai prima, forse anche per la difficoltà che c’era nel reperire determinati articoli nei negozi fisici (si pensi ad esempio alle mascherine, al lievito o alla farina). Al vertiginoso aumento dei pagamenti è corrisposto un aumento dei rischi ad essi correlati. Aldilà della tragedia umana era abbastanza prevedibile che i creatori di malware avrebbero sfruttato questo avvenimento non solo per rubare dati e coordinate bancarie ma anche per colpire al cuore istituzioni statali e addirittura mondiali. A questo si aggiunge lo stravolgimento delle abitudini lavorative che ha aumentato esponenzialmente i pericoli; molti genitori si sono ritrovati a lavorare da casa e, contemporaneamente, a fare da insegnanti e compagni da gioco ai figli.

covid 

In queste condizioni è facile, per certi punti di vista giustificabile, che le pratiche di sicurezza consigliate dagli esperti vengano dimenticate. Ed allora ecco che si assiste al fenomeno del riutilizzo meccanico della stessa password per più siti e servizi. Proprio i servizi sono stati il tallone di Achille durante il periodo di lockdown; sfornati a tempo di record per ottemperare alla richiesta dei tanti lavoratori e delle aziende, molti strumenti di comunicazione come Microsoft Teams, Zoom e tanti altri non hanno subito test adeguati che ne mostrassero le vulnerabilità tant’è che solo recentemente Microsoft ha rilasciato una patch per sistemare alcune falle critiche. Molti esperti, inoltre, concordano nell’affermare che molti lavoratori “casalinghi” hanno utilizzato e utilizzano pc in comune con i figli, ad esempio per fare scuola o giocare. È lampante quindi che i pc, in un modo o nell’altro, siano diventati il mezzo preferito dai pirati informatici per attaccare le reti aziendali o le istituzioni. Gran parte degli attacchi passa dalle caselle di posta elettronica; ad esempio il trojan Emotet si è diffuso attraverso un’email dai contenuti drammatici che hanno incuriosito il malcapitato utente, portandolo ad aprire un file word allegato o a cliccare sul link dell’Organizzazione Mondiale della Sanità. Il sito che si va ad aprire però è solo un clone della pagina dell’OMS. L’obiettivo primario è quello di infettare il dispositivo e diffondere il malware, rubando i dati dell’utente attraverso la pratica del phishing o rubando denaro attraverso false organizzazioni benefiche. Ma hanno preso piede anche altre attività malevoli come la vendita di mascherine e farmaci contraffatti, sfruttando la scarsa reperibilità.

Le aziende hanno già tentato di ripararsi dagli attacchi ma, spesso, le minacce arrivano al sistema centrale per colpa dell’inconsapevolezza dell’utente. Per rimediare a ciò una valida misura di protezione è quella di limitare gli accessi privilegiati e, quindi, limitare gli accessi ad aree specifiche della rete agli utenti, fornendo loro credenziali uniche che diano accesso alle sole che interessano l’utente ed isolando tutte le altre.

In conclusione, il suggerimento che vorrei arrivasse al lettore è che per evitare i rischi durante il lavoro da remoto bisogna limitare tutte le attività online non strettamente necessarie al lavoro stesso e cercare di utilizzare password diverse per ogni servizio, per i più pigri ci sono tanti generatori casuali di password pronti per voi. Restiamo vigili.

 

Davide Sorrentino

Ingegnere Elettronico

 

Sitografia

RIFERIMENTI

logo icted

ICTEDMAGAZINE

Information Communicatio
Technologies Education Magazine

Registrazione al n.157 del Registro Stam­pa presso il Tribunale di Catanzaro del 27/09/2004

Rivista trimestrale  

Direttore responsabile/Editore-responsabile intellettuale

Luigi A. Macrì