2. LO SMARTWORKING
Il lavoro agile (o smart working) è una
modalità di esecuzione del rapporto di lavoro
subordinato caratterizzato dall'assenza di
vincoli orari o spaziali e un'organizzazione
per fasi, cicli e obiettivi, stabilita mediante
accordo tra dipendente e datore di lavoro.
Lo smart working, anche grazie allo sprono
del Governo, è stato ampiamente utilizzato
durante il periodo di lockdown dovuto alla
pandemia Covid19.
Maggiore consapevolezza dell’importanza
della sicurezza online.
3. sanzioni da parte delle autorità di
sorveglianza (a causa delle nuove
disposizioni normative in tema di
protezione dei dati).
Elevato livello di
dipendenza dagli
strumenti digitali
di comunicazione
e collaborazione.
Aumento
dell’efficienza
+5%
In caso di incidente informatico
perdita di informazioni e
documenti (anche sensibili)
4. Software di videoconferenza e strumenti di
controllo remoto gratuiti non forniscono, nella
maggior parte dei casi, le garanzie necessarie
per assicurare l’integrità delle comunicazioni e
la protezione da eventuali attacchi.
Anche l’uso di strumenti professionali, però, richiede accorgimenti
specifici come l’utilizzo di VPN (Virtual Private Network) che
consentano di proteggere il traffico in ingresso e in uscita, e,
un’adeguata preparazione dei lavoratori stessi.
L’uso di strumenti di condivisone e comunicazione in remoto aumentano
esponenzialmente:
• rischio di subire un attacco informatico;
• rischio di provocare un data breach attraverso un semplice errore.
↓
Secondo una ricerca del Identity Theft Research Center, gli errori relativi
all’invio di informazioni sensibili alle persone sbagliate o la condivisione in
modalità inappropriata di documenti è al primo posto tra le cause dei
data breach.
Data breach: una violazione di sicurezza che comporta, accidentalmente o in modo illecito,
la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati
personali trasmessi, conservati o comunque trattati.
Scelta degli strumenti utilizzati per il lavoro a distanza.
5. VIRTUAL PRIVATE
NETWORK
Come abbiamo detto, VPN =Virtual Private Network.
Questa rete privata ti permette di inviare il tuo traffico dati
attraverso una connessione sicura e criptata a un server
esterno. Da lì il traffico è inviato a internet. Perciò, l’indirizzo
IP che appare in internet risulta modificato.
Indirizzo IP → Codice identificativo personale che ci rende
riconoscibili e tracciabili online.
O almeno è così se non usi una VPN. Non sempre una VPN
potrà nascondere le tue tracce; infatti esistono metodi che
potrebbero rivelare la tua identità online; malgrado ciò, una
VPN proteggerà molto bene nella maggior parte dei casi.
6. I CYBER CRIMINALI E
LO SMARTWORKING
L’uso crescente dei dispositivi personali per scopi
aziendali, cosiddetto BYOD (Bring Your Own Device),
costituisce un obiettivo allettante per i cyber criminali e
pone i responsabili della sicurezza di fronte a nuove
sfide per la gestione ed il controllo delle infrastrutture.
Gli attaccanti sfruttano vari metodi per ottenere accesso
non autorizzato ai dispositivi mobili, tra cui applicazioni
infette, reti Wi-Fi pubbliche con bassi livelli di sicurezza,
attacchi di phishing e messaggi dannosi.
Anche collegarsi per la ricarica dei dispositivi o per
mettere in contatto, ad esempio lo smartphone con il
computer può determinare un pericolo nella
trasmissione di minacce dannose e un rischio per la
sicurezza dei dati archiviati o per i quali si hanno accessi.
7. Sistema di autenticazione a due fattori
Per evitare data breach, il primo controllo da fare è quello degli accessi e delle credenziali,
con autenticazione a doppio fattore* e notifica in tempo reale di eventuali problemi.
*autenticazione a doppio fattore: più complesso di una semplice password unita a un
nome utente, richiede o un dispositivo hardware (un token, una chiavetta USB, una
smartcard, un sistema di OTP o di generatore di codici come quello fornito dalle banche) o
che invii sul dispositivo del lavoratore un codice ogni volta che sia richiesto l’accesso.
Questo sistema di autenticazione a due fattori (dove il secondo fattore è, appunto, l’invio di
un codice univoco sul telefonino del lavoratore che, si presume, sia sempre in suo possesso)
ripara dalla possibilità di furto delle credenziali del lavoratore.
Il problema della connessione lavoratore–sistema informatico dell’azienda è il primo
problema di sicurezza da risolvere, un aspetto di fondamentale importanza che può
mettere a rischio tutto il sistema. Anche l’accesso alle reti wireless aziendali o la
connessione fisica a prese di rete, per quei dipendenti che frequentano i locali aziendali in
orari non predeterminati, diventa un aspetto da tenere in considerazione e da
regolamentare da un punto di vista della sicurezza degli accessi.
8. PHISHING
E’ una particolare tipologia di truffa realizzata sulla rete
Internet attraverso l’inganno degli utenti.
Si concretizza principalmente attraverso messaggi di posta
elettronica ingannevoli:
Attraverso una e-mail, solo apparentemente proveniente da
istituti finanziari (banche o società emittenti di carte di credito) o
da siti web che richiedono l'accesso previa registrazione (web-
mail, e-commerce ecc.). Il messaggio invita, riferendo problemi di
registrazione o di altra natura, a fornire i propri riservati dati di
accesso al servizio. Solitamente nel messaggio, per rassicurare
falsamente l'utente, è indicato un collegamento (link) che rimanda
solo apparentemente al sito web dell'istituto di credito o del
servizio a cui si è registrati. In realtà il sito a cui ci si collega è stato
allestito identico a quello originale. Qualora l'utente inserisca i
propri dati riservati, questi saranno nella disponibilità dei criminali.
Nel caso si tratti di un c.d. “financial malware” o di un “trojan
banking”, il virus si attiverà per carpire dati finanziari. Altri tipi di
virus si attivano allorquando sulla tastiera vengono inseriti “userid
e password”, c.d. “keylogging”, in questo caso i criminali sono in
possesso delle chiavi di accesso ai vostri account di posta
elettronica o di e-commerce.
9. E’ un tipo di malware spesso mascherato da
un software legittimo.TROJAN e classificazione
Backdoor → Controllo remoto sul computer infetto.
Rootkit →Impediscono il rilevamento di programmi nocivi.
DDoS →Sferrano attacchi Denial of Service contro un indirizzo Web ben preciso.
Dropper →Installano trojan/virus o impediscono il rilevamento dei programmi nocivi.
FakeAV →Simulano l'attività del software antivirus.
GameThief →Rubano informazioni sull'account utente dai giocatori online.
IM →Rubano le credenziali di accesso dei programmi di messaggistica immediata.
Ransom →Può modificare i dati sul computer per danneggiarne il funzionamento e per
impedire all'utente di utilizzare dati specifici.
SMS →Inviano messaggi di testo dal dispositivo mobile a numeri telefonici a pagamento.
Spy →Possono spiare tutto ciò che l'utente sta ricercando, anche catturando schermate
del monitor.
10. TROJAN BANKING
L’utente
apre
l’app.
Il trojan
sostituisce
l’interfaccia
con una skin
quasi
identica a
quella
originale.
L’utente
inserisce
qui le
credenziali
.
L’hacker
utilizza le
credenziali
per
accedere e
richiedere
una
transazione
.
L’app
richiede il
secondo
passaggio
di verifica e
invia un
SMS o
un’email
all’utente.
Il trojan
intercetta
il
messaggio
e lo invia
all’hacker.
La vittima non
riceve la notifica e
non si rende conto
della violazione.
L’hacker
inserisce il
codice e
conferma la
transazione
.
L’hacker
realizza il
massimo
delle
transazioni
consentite
e svuota il
conto della
vittima.
IlTrojan Banker è una tipologia di virus che opera in ambito finanziario; è un
software che infetta i dispositivi allo scopo di rubare le informazioni riservate e
confidenziali degli utenti che utilizzano sistemi di banking online e di pagamento
e commercio elettronico.
Ecco cosa succede durante un tipico attacco con trojan bancario:
La verifica in due passaggi non basta
Come si vede da questo esempio, la
maggior parte dei trojan bancari di ultima
generazione è in grado di aggirare
l’ostacolo della verifica in due passaggi,
perché entrambi sono basati su fattori di
autenticazione della stessa categoria e
sono reperibili dall’hacker con lo stesso
virus, direttamente dal terminale della
vittima.
Per sventare questo tipo di attacchi,
bisogna ricorrere all’autenticazione a due
fattori basata su dati biometrici
(impronta digitale o scanner facciale) o
token di sicurezza.
11. TROJAN DI STATO
Il decreto voluto dal Ministro della Giustizia Bonafede introduce diverse novità rispetto alla legge Orlando
(Decreto legislativo, 29/12/2017 n° 216, G.U. 11/01/2018), che aveva introdotto la possibilità di utilizzare i
trojan di Stato per i reati gravi. Invece le nuove disposizioni estendono la loro applicabilità anche ai reati
contro la pubblica amministrazione commessi da pubblici ufficiali, in applicazione della legge «Spazza
corrotti ma solo se il decreto che li autorizza contiene le motivazioni che ne giustificano l’utilizzo nel
domicilio.
Trojan di Stato sui dispositivi informatici: per quali reati?
■ associazione a delinquere di stampo mafioso;
■ reati di natura terroristica;
■ delitti non colposi per i quali è previsto l’ergastolo e pena non inferiore a 5 anni;
■ delitti contro la Pubblica amministrazione per i quali è prevista la reclusione non inferiore a 5 anni;
■ reati che concernono sostanze psicotrope e stupefacenti, armi e sostanze esplosive;
■ delitti di contrabbando;
■ ingiuria, usura manipolazione del mercato, abuso di informazioni privilegiate, molestia e disturbo
delle persone tramite telefono;
■ delitti di stampo pornografico e pedopornografico.
■ L’utilizzo dei trojan sui dispositivi informatici è permesso solo quando gli indizi sull’attività criminosa
dell’indagato sono seri e fondati; spetta al giudice stabilire luogo e durata delle intercettazioni.
(Decreto-legge n. 161/2019)
Backdoor → Fornisce il controllo remoto sul computer infetto. Consentono all'autore di fare ciò che desidera sul computer infetto, compresi inviare, ricevere, eseguire ed eliminare file, visualizzare dati e riavviare il computer.
Rootkit →Per nascondere determinati oggetti o attività nel sistema. Obiettivo principale: impedire il rilevamento di programmi nocivi.
DDoS →Sferrano attacchi Denial of Service contro un indirizzo Web ben preciso inviando numerose richieste da svariati computer infetti generando un rifiuto del servizio.
Dropper →Utilizzati dagli hacker per installare trojan e/o virus, oppure per impedire il rilevamento dei programmi nocivi. Non tutti i programmi antivirus sono in grado di analizzare tutti i componenti di questo tipo di trojan.
FakeAV →Simulano l'attività del software antivirus; estorcono denaro agli utenti, in cambio del rilevamento e dell'eliminazione delle minacce, anche se le minacce che notificano in realtà non esistono.
GameThief →Questo tipo di programma ruba informazioni sull'account utente dai giocatori online.
IM →I programmi trojan IM rubano le credenziali di accesso e le password dei programmi di messaggistica immediata (MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype…)
Ransom →Questo tipo di trojan può modificare i dati sul computer per danneggiarne il funzionamento e per impedire all'utente di utilizzare dati specifici. Utilizzati perlopiù per ottenere un pagamento.
SMS →Questi programmi possono costare soldi, perché inviano messaggi di testo dal dispositivo mobile a numeri telefonici a pagamento.
Spy →I programmi trojan spy possono spiare tutto ciò che l'utente sta ricercando, ad esempio tenendo traccia dei dati immessi con la tastiera, catturando schermate del monitor o procurandosi un elenco delle applicazioni in esecuzione.