Lo Smishing è solo l’ultimo pericolo in ordine di tempo. Aumentano gli attacchi perpetrati attraverso dispositivi di comunicazione senza fili
I dispositivi senza fili sono ormai di utilizzo comune, sia nella vita privata
che all’interno degli ambienti di lavoro. Proprio questi apparati, però,
sono sempre più nel mirino dei malintenzionati. Lo Smishing (ovvero il
phishing via Sms) è solo l’ultima novità, in ordine di tempo,
che testimonia il crescente interesse degli attacker nei confronti degli apparati
senza fili. Alcuni utenti di telefoni cellulari, infatti, di recente hanno ricevuto
un messaggio del tipo «Confermiamo il vostro inserimento nel servizio
XYZ. Vi sarà addebitata la somma di 2 euro al giorno fino a quando non
vi cancellerete sul sito www.xyz.com». Si tratta, ovviamente, di un Sms
fasullo, ma gli utenti meno smaliziati corrono sul sito indicato, digitano i
propri dati personali e gli viene richiesto di scaricare sul proprio desktop
o notebook un programma che è, a tutti gli effetti, un cavallo di Troia.
Il computer sul quale sarà installato sarà, così, interamente
controllato dagli hacker che hanno ideato la truffa: diventerà parte
di una rete utilizzata, il più delle volte, per lanciare attacchi del
tipo Dos (Denial of service), installare software di keylogging o carpire informazioni
strettamente personali, compromettendo seriamente tutti gli apparati con i quali
questo pc entra in contatto. Se si proietta una ipotesi di questo tipo in un
contesto aziendale, risulta immediato comprendere l’entità del
potenziale distruttivo di queste minacce. Molte grandi imprese hanno centinaia
o migliaia di dipendenti che utilizzano una pletora di dispositivi senza fili
per accedere alla rete aziendale.
Nonostante gli sforzi, gli staff It non sono in grado di frenare i comportamenti
“leggeri” del proprio personale, in particolare se riferiti all’utilizzo
di un cellulare. I dipendenti, infatti, non sono abituati a trattare il proprio
Pda o telefonino con la stessa cura con la quale proteggono dalle minacce il
proprio desktop. Ecco perché quella della protezione dei dispositivi
senza fili è una delle sfide più attuali per i Chief security
officer. Ma alcune semplici regole possono essere d’ausilio. Ecco alcuni
semplici (ma efficaci) consigli di F-Secure e Secure Network, per non cadere
vittime di potenziali attacchi nel mondo wireless/mobile:
Attenzione a scaricare applicativi o nuovi software da Internet: prima di procedere
all’installazione di nuovi software, verificare sempre l’affidabilità
della fonte.
Prestare attenzione a eventuali anomalie nel funzionamento del dispositivo:
premesso che senza un’applicazione di sicurezza installata è piuttosto
difficile rintracciare un virus, ci sono però situazioni che possono
mettere l’utente in allerta. In linea di principio, infatti, i virus agiscono
causando anomalie al telefonino, come l’aumento di attività di
comunicazione, un consumo insolito della batteria, la ricezione di messaggi
non richiesti, la cancellazione di icone o la modifica delle stesse.
Ricordarsi di disattivare Bluetooth dopo averlo utilizzato e, se ciò
non è possibile, impostare almeno il dispositivo con connessione in modalità
“nascosta”. Questa precauzione garantisce quantomeno il livello
minimo di sicurezza, poiché allunga i tempi di un’eventuale aggressione.
Modificare il nome identificativo del cellulare: molti utenti tendono a mantenere
il nome identificativo del cellulare impostato di default dal costruttore, normalmente
associato al modello specifico dell’apparecchio. Questa semplice informazione
può, però, consentire all’aggressore di associare l’Id
a un apparato con delle vulnerabilità note, che potranno, quindi, essere
sfruttate per compiere frodi.Aggiornare sempre eventuali software di sicurezza
e antivirus: per poter contrastare con efficacia gli attacchi, tutti i software
di sicurezza devono sempre essere aggiornati.
Un software non aggiornato, infatti, è inutile, in quanto le minacce
evolvono in modo rapido e un’applicazione vecchia non è progettata
per affrontare problematiche nuove.
Il concetto di vecchio, in questo contesto, può anche voler dire che
è stato aggiornato solo un mese prima, perché ormai molti upgrade
richiedono di essere fatti con cadenza settimanale.
Attenzione alla scelta dei codici Pin utilizzati per associare i dispositivi:
troppo spesso, infatti, vengono mantenuti i codici forniti dal produttore o,
peggio ancora, vengono usati codici corrisponenti a informazioni cui un aggressore
può facilmente risalire (ad esempio la propria data di nascita).





