Lo Smishing è solo l’ultimo pericolo in ordine di tempo. Aumentano gli attacchi perpetrati attraverso terminali di comunicazione senza fili
novembre 2006 I dispositivi senza fili sono ormai di utilizzo comune,
sia nella vita privata sia all’interno degli ambienti di lavoro. Proprio questi
apparati, però, sono sempre più nel mirino dei malintenzionati. Lo Smishing
(ovvero il phishing via Sms) è solo l’ultima novità, in ordine di tempo, che
testimonia il crescente interesse degli attacker nei confronti degli apparati
senza fili. Alcuni utenti di telefoni cellulari, infatti, di recente hanno
ricevuto un messaggio del tipo “Confermiamo il vostro inserimento nel
servizio XYZ. Vi sarà addebitata la somma di 2 euro al giorno fino a quando non
vi cancellerete sul sito www.xyz.com” .
Si tratta, ovviamente, di un Sms fasullo, ma gli utenti meno
smaliziati corrono sul sito indicato, digitano i propri dati personali e gli
viene richiesto di scaricare sul proprio desktop o notebook un programma che è,
a tutti gli effetti, un cavallo di Troia. Il computer sul quale sarà installato
sarà, così, interamente controllato dagli hacker che hanno ideato la truffa:
diventerà parte di una rete utilizzata, il più delle volte, per lanciare
attacchi del tipo Dos (Denial of service), installare software di keylogging o
carpire informazioni strettamente personali, compromettendo seriamente tutti gli
apparati con i quali questo pc entra in contatto. Se si proietta una ipotesi di
questo tipo in un contesto aziendale, risulta immediato comprendere l’entità del
potenziale distruttivo di queste minacce. Molte grandi imprese hanno centinaia o
migliaia di dipendenti che utilizzano una pletora di dispositivi senza fili per
accedere alla rete aziendale.
Nonostante gli sforzi, gli staff It non sono in grado di frenare i comportamenti “leggeri” del proprio personale, in particolare se riferiti all’utilizzo di un cellulare. I dipendenti, infatti, non sono abituati a trattare il proprio Pda o telefonino con la stessa cura con la quale proteggono dalle minacce il proprio desktop. Ecco perché quella della protezione dei dispositivi senza fili è una delle sfide più attuali per i Chief security officer. Ma alcune semplici regole possono essere d’ausilio. Ecco alcuni semplici (ma efficaci) consigli di F-Secure e Secure Network, per non cadere vittime di potenziali attacchi nel mondo wireless/mobile:
1) Attenzione a scaricare applicativi o nuovi software da Internet: prima di procedere all’installazione di nuovi software, verificare sempre l’affidabilità della fonte.
2) Prestare attenzione a eventuali anomalie nel funzionamento del dispositivo: premesso che senza un’applicazione di sicurezza installata è piuttosto difficile rintracciare un virus, ci sono però situazioni che possono mettere l’utente in allerta. In linea di principio, infatti, i virus agiscono causando anomalie al telefonino, come l’aumento di attività di comunicazione, un consumo insolito della batteria, la ricezione di messaggi non richiesti, la cancellazione di icone o la modifica delle stesse.
3) Ricordarsi di disattivare Bluetooth dopo averlo utilizzato e, se ciò non è possibile, impostare almeno il dispositivo con connessione in modalità “nascosta”. Questa precauzione garantisce quantomeno il livello minimo di sicurezza, poiché allunga i tempi di un’eventuale aggressione.
Modificare il nome identificativo del cellulare: molti utenti tendono a mantenere il nome identificativo del cellulare impostato di default dal costruttore, normalmente associato al modello specifico dell’apparecchio. Questa semplice informazione può, però, consentire all’aggressore di associare l’Id a un apparato con delle vulnerabilità note, che potranno, quindi, essere sfruttate per compiere frodi.
4) Aggiornare sempre eventuali software di sicurezza e antivirus: per poter contrastare con efficacia gli attacchi, tutti i software di sicurezza devono sempre essere aggiornati.
Un software non aggiornato, infatti, è inutile, in quanto le minacce evolvono in modo rapido e un’applicazione vecchia non è progettata per affrontare problematiche nuove.
Il concetto di vecchio, in questo contesto, può anche voler dire che è stato aggiornato solo un mese prima, perché ormai molti upgrade richiedono di essere fatti con cadenza settimanale.
6) Attenzione alla scelta dei codici Pin utilizzati per associare i dispositivi: troppo spesso, infatti, vengono mantenuti i codici forniti dal produttore o, peggio ancora, vengono usati codici corrisponenti a informazioni cui un aggressore può facilmente risalire (ad esempio la propria data di nascita).





