fbpx

Coronavirus e smart working, aumentano i rischi informatici

Lavorare da casa richiede particolari attenzioni: secondo l'esperto di cyber security di Cert-Pa Gianni Amato "gli attacchi alle organizzazioni partono spesso dai computer di semplici impiegati"

Smart working o lavoro da remoto. Nei giorni delle limitazioni agli spostamenti dovute all’emergenza coronavirus, il lavoro da casa è una realtà per milioni di italiani. La conseguenza è di aumentare i rischi di diffusione di dati sensibili, anche inconsapevolmente. “Quando i grandi gruppi criminali raccolgono dati, lo fanno spesso partendo dal più piccolo, un semplice impiegato, per poi arrivare a risalire la catena fino ai vertici delle organizzazioni”, spiega Gianni Amato, esperto di cyber security attualmente in forza al Cert-Pa. Si tratta del Computer emergency response team della pubblica amministrazione, che quotidianamente prende in esame le segnalazioni di ministeri e altri domini riconducibili allo Stato, in modo da porre rimedio alle vulnerabilità, in costante contatto con gli organi preposti delle forze dell’ordine, come la Polizia postale. E per i criminali informatici il lavoro potrebbe essere notevolmente agevolato da “computer domestici, magari con sistemi operativi non più supportati come Windows 7 e Xp, che non ricevono aggiornamenti di sicurezza e che magari sono stati già compromessi da software malevolo, mentre nelle reti aziendali firewall e aggiornamenti centralizzati dei software e delle firme antivirus innalzano notevolmente il livello di sicurezza”, spiega l’esperto.  

Leggi anche – Quarantena: dieci domande e risposte per lavoratori e imprese

Pericoli dagli allegati email, anche Pec

Cert-Pa, organismo dipendente da AgID, l’Agenzia per l’Italia digitale della pubblica amministrazione, e quindi dalla presidenze del Consiglio dei ministri, fornisce quotidianamente anche bollettini sulla sicurezza pubblici. Solo di ieri un comunicato nel quale si mettono in guardia i dipendenti della pubblica amministrazione, ma non solo, sui rischi per le email Pec, la posta elettronica certificata, nelle quali offerte di software per lo smart working potrebbero nascondere tra gli allegati non sicuri (file compressi come zip, ma anche documenti con estensioni doc), con macro e software che installano sulle macchine personali malware in grado di raccogliere dati da milioni di computer. “Dati aggregati, che vengono poi abitualmente venduti al miglior offerente sul mercato nero. Ma ci sono anche operazioni di raccolta dati mirate a singoli obiettivi, che partono normalmente da un singolo utente dell’organizzazione, in modo tale da avere accesso a server o specifici servizi”, spiega Amato. Negli scorsi anni, con sistemi simili, i dati degli utenti di grandissime società dell’informatica, da Adobe a Linkedin e persino Facebook, sono stati prima venduti sul mercato illegale e poi, una volta raggiunta una grande diffusione, resi scaricabili liberamente. “Questi dati, magari risalenti a due o tre anni fa, vengono spesso resi pubblici sul deep web. Ci sono dei siti internet come ‘have i been pwned‘ che permettono di verificare se la propria email è stata precedentemente compromessa”. La verifica, che segnala quante volte la propria password è stata resa pubblica nei vari dump, i riepiloghi delle strutture delle tabelle dei database ormai pubblici, “può servire per correre ai ripari anche oggi: spessissimo, anche per lavoro, si utilizza la stessa password senza mai cambiarla”.

Leggi anche – Remote work: da buzzword a responsabilità sociale

Utilizzare le procedure aziendali anche a casa

La prudenza impone quindi al lavoratore remoto una certa disciplina nell’utilizzo della propria macchina per l’accesso ai software aziendali. “Come spesso imposto dalle politiche di tantissime aziende, comprese le pubbliche amministrazioni, dalle postazioni di lavoro viene inibito l’accesso a specifici siti, come i social network, o lo scambio di dati attraverso servizi di file sharing come Dropbox o Google Drive. In alcuni casi, dipende dal grado di sensibilità delle informazioni trattate, le restrizioni impongono anche di evitare l’utilizzo di chiavette usb e – cosa che dovrebbe essere naturale – di bloccare lo schermo quando ci si allontana dalla postazione di lavoro”, spiega Amato. Lavorando da casa, anche nei giorni della quarantena dovuta alla diffusione del virus covid-19 può infatti capitare “di lasciare incustodito il proprio pc, magari loggato al software di lavoro. E naturalmente sono da evitare le connessioni wifi pubbliche o reti wifi domestiche che utilizzano protocolli di sicurezza obsoleti”.

Leggi anche – Remote workers, libertà e solitudine, in cerca di spazio

Alert per gli utenti avanzati: “Le Vpn non proteggono”

Amato mette in guardia anche gli utenti avanzati, coloro che magari utilizzano una Vpn, acronimo di virtual private network, un software che instrada la connessione a Internet verso server non facilmente tracciabili. “Non basta una Vpn, le informazioni in una macchina compromessa sono comunque recuperabili dai criminali informatici”. Amato spiega come da una semplice email “magari di un semplice impiegato di una azienda o di un piccolo comune”, si possa in assoluta buonafede dare informazioni utili a risalire la catena fino ad informazioni sensibili. “Una email inviata da un ufficio, alla quale si è avuto accesso con le credenziali reali precedentemente sottratte, può essere inviata ad altri uffici per allegare file malevoli apparentemente provenienti da una fonte certa e riattivare la campagna di raccolta dati”.

Leggi anche – Smart working per i dipendenti regionali

Il ritorno sotto altra forma di malware già noti

Nei giorni scorsi un esempio di attacco in tal senso è stato compiuto tramite il malware sLoad, noto da anni agli esperti di sicurezza informatica. “Può capitare che periodicamente questi malware tornino in circolazione con una nuova variante, e dati i mancati aggiornamenti alle macchine private le vulnerabilità che permettono di carpire i dati sono ancora attive. Come è successo nel 2017 con WannaCry”. Le campagne di raccolta dei criminali informatici “non durano mediamente più di 24 ore, e le segnalazioni immediate di email sospette aiutano noi a stilare gli Ioc, gli indicatori di compromissione, da diramare alle pubbliche amministrazioni”. Il consiglio principale che dà l’esperto è quindi quello di “non sottovalutare i rischi e seguire anche a casa le misure minime per la sicurezza, di cui sia la pubblica amministrazione che tantissime aziende private fanno uso da anni. La sicurezza informatica viene vista solo come una spesa e non come un investimento, ma ci si accorge della sua importanza solo quando si è colpiti”, conclude Gianni Amato.

Avatar
Leandro Perrotta
Trentasette anni, tutti vissuti sotto l’Etna. Dal 2006 scrivo della cronaca di Catania. Sono presidente del Comitato Librino attivo, nella città satellite dove sono cresciuto.

DELLO STESSO AUTORE

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Iscriviti alla newsletter

Social

18,014FansMi piace
313FollowerSegui
217FollowerSegui
- Pubblicità -spot_img
- Pubblicità -spot_img

Ultimi Articoli