fbpx

Cyberangels Blog

Da Starbucks con il tuo hacker

Scritto da Andrea Toponi

Sei seduto da Starbucks e ti stai godendo la tua colazione, quando all’improvviso si siede davanti a te una sconosciuta. Non saluta, non si presenta, ma ti dice soltanto “Ciao, sono io quella che per mesi ha lanciato attacchi alla tua azienda e forse ti ha fatto dannare”.

OMG! E’ la persona che ha rubato soldi alla tua compagnia, che è in possesso dei dati personali dei tuoi clienti e che probabilmente manderà in rovina il tuo business.

E tu te ne stai lì, immobile e sbalordito, a fissare questa tizia in felpa che ha mandato all’aria la tua vita.

Solo una domanda ti passa per la mente, ed è quella che faremmo tutti: “Perché io?” “Perché la mia azienda?”.

Ma forse la risposta non è quella che ti aspetti: “Perché violare la tua azienda era più facile, anche più facile che violarne una con le minime misure di sicurezza.”

Dopodiché inizia a spiegarti perché è stato più facile, elencando una serie di acronimi, tipo 2FA e FTF, che non avevi mai sentito. Allora capisci che se potessi tornare indietro tutto questo non sarebbe successo.

Ti racconto questa storia perché anche io, come te, sono stato seduto in un bar a parlare con ex-hacker che mi ha spiegato quanto può essere facile violare i sistemi aziendali.  

Per questo ho raccontato questa storia. Per evitare anche tu finisca in una trappola simile, solo perché non sei stato attento.

Ora, scendiamo un po’ nella parte più tecnica. Parliamo di quello che hai appena sentito e di cosa significano questi acronimi.

2FA – Two Factor Authentication (Autenticazione a 2 fattori)

Autenticazione a 2 fattori, multifattore, OTP (one time password) o TOTP (algoritmo Time-based one-time password), chiamala come vuoi ma si tratta sempre della stessa cosa: un valido alleato per la tua sicurezza. Ma di cosa stiamo parlando esattamente?

Si tratta di un modo per proteggere il tuo account email o altri sistemi critici dall’accesso remoto di un hacker. Si basa sull’utilizzo di un metodo di autenticazione aggiuntivo diverso dalla password. Username e password sono una tecnica di autenticazione standard ma, sfortunatamente, facile da sottrarre. 2FA e MFA aggiungono un secondo fattore, come un codice generato casualmente da un’app sullo smartphone, per poter accedere ad un account.

Come funziona?

Quando applichi la 2FA alla tua e-mail o al tuo account, ti verrà chiesto di fornire un codice da un metodo di autenticazione aggiuntivo (chiamato anche “fattore”). Questo fattore può essere il token di un software sul tuo smartphone o semplicemente un codice a 6 cifre inviato al tuo telefono. É un metodo molto semplice e gratuito con molti provider di email e di servizi cloud. 

Perché impedisce agli hacker di accedere al tuo account?

Il 2FA ha due funzioni molto importanti:

  • Custode: il codice di autenticazione (token) impedisce agli aggressori di accedere al tuo sistema. Se l’hacker ha ottenuto la tua password, non possiede però il tuo telefono o la tua linea, e quindi non avrà accesso al token o al codice necessario per accedere.
  • Allarme: il codice di autenticazione ti avvertirà se qualcuno è entrato in possesso della tua password. Se per caso non hai richiesto il pin, ma ne ricevi lo stesso uno sul tuo telefono, saprai che gli hacker hanno la tua password, e perciò dovrai cambiarla. 

Frode del trasferimento di fondi (FTF)

Cosa significa l’altro acronimo di cui aveva parlato la ragazza? FTF o frode del trasferimento di fondi.

Avviene quando gli hacker riescono ad accedere alla tua email e poi aspettano. Guardano. Ma cosa staranno aspettando? Attendono una transazione in sospeso. Quando trovano un’ e-mail con una richiesta di pagamento, lanciano il loro attacco, e tu non saprai nulla, finché non sarà troppo tardi.

 

Come funziona?

Facciamo un esempio. Il tuo hacker di prima ti ha mandato un’email di phishing mesi fa o ha usato una vecchia password per entrare nel tuo account ed è rimasto appostato nel tuo sistema email per un mese, semplicemente osservando. L’hacker vede finalmente una legittima richiesta di pagamento.

Si inserisce così nella conversazione fingendo di essere il tuo interlocutore e ti dice, attraverso un’email falsificata, che i dati bancari sono cambiati e devi accreditare il pagamento ad un nuovo account bancario.

Tu accetti e compili il bonifico trasferendo il denaro sul conto del truffatore. Una settimana dopo, ricevi una telefonata dal vero fornitore che richiede il pagamento. A quel punto ti accorgi della frode, ma ormai i soldi sono andati. E la cosa peggiore è che spesso gli attacchi non sono nemmeno così sofisticati. Ma sofisticati o meno, il risultato è lo stesso – la tua azienda perde soldi.

Qual è la soluzione? 

La soluzione più semplice è anche gratis. Si tratta di implementare un processo di “doppio controllo” che implica chiamare l’ultimo numero che conosciamo della persona che ha richiesto il pagamento per verificare la legittimità della richiesta o di eventuali modifiche di dati per il pagamento. 

NOTA: usa un numero che conosci, non quello presente nell’email. Una soluzione poco  tecnologica per un problema altamente tecnologico. 

É ora di proteggere il tuo business

Prima di dover affrontare questa conversazione nella vita reale, ascolta il mio avvertimento. Attiva l’autenticazione a 2 fattori e richiedi conferma per ogni nuova richiesta di pagamento e per eventuali aggiornamenti. Hai tempo per prevenire la prossima intrusione, frode o attacco ransomware. 

Al giorno d'oggi, gli attacchi informatici sono diventati sempre più frequenti e la tua azienda potrebbe essere la prossima a subirne uno. Per difenderti al meglio, devi adottare un approccio proattivo, identificando in tempo i segnali di attacco contro la tua azienda.

Le tipologie di attacchi informatici contro le aziende si evolvono quasi quotidianamente e gli hacker diventano sempre più imprevedibili. Per questo la sicurezza informatica costante è così importante.

Come sappiamo, la sicurezza informatica della tua azienda deve essere una priorità. Spesso però, quando sentiamo parlare di tentativi di phishing, attacchi informatici e ransomware, pensiamo principalmente al computer dell’ufficio. Sapevi che anche il tuo telefono aziendale rappresenta un grosso pericolo per la tua azienda?

Articolo 1 La tua password è sicura? Come proteggere le password della tua azienda Ti sarà spesso capitato di dover scegliere una password sicura, che sia per l’email aziendale, per gli account sui social network, per i software che utilizzi o, ancora più importante, per tenere al sicuro i dati della tua azienda.

Le aziende devono prendere maggiormente in considerazione i seri rischi informatici del mondo attuale e riconoscere che gli attacchi aumenteranno in gravità, portata e frequenza con l’avanzare della digitalizzazione di tutto il nostro modo di lavorare.

A questo gigante petrolifero sono stati rubati un terabyte di dati aziendali da un gruppo di hacker in un attacco ransomware. Infatti i criminali informatici hanno chiesto un riscatto, per ridare indietro i dati, di ben 50 milioni di dollari in criptovalute.

Per prima cosa, la tua attività online è il bersaglio preferito degli hacker, criminali informatici che desiderano danneggiare sia te sia i tuoi clienti. Per contrastare queste minacce, l’unico modo è investire nella sicurezza informatica.

Gli hacker hanno chiesto 70 milioni di dollari in criptovaluta in cambio di una chiave che potesse riconsegnare il controllo dei dati “presi in ostaggio” alle aziende vittime.

Aziende e privati ​​si scambiano oltre 300 miliardi di e-mail ogni giorno. L’importanza e la necessità dell’utilizzo della posta elettronica all’interno della sfera lavorativa conducono spesso ad ignorare e a sottovalutare i rischi che derivano dall’uso della stessa.

Le assicurazioni tradizionali tutelano le imprese dalle classiche situazioni che si verificano nel corso delle operazioni aziendali (danni alla proprietà, responsabilità legali, rischi legati ai dipendenti etc.)

Proteggiti con CyberAngels. Registrati subito Gratis

|

SCARICA LA GUIDA OMAGGIO

Nella nostra guida imparerai come mettere in sicurezza una piccola o media impresa.