Categorie
Point of view

I miei dati aziendali su siti di file sharing

Cyberangels Blog

I miei dati aziendali su un sito
di file sharing

Scritto da Andrea Toponi

Lo scorso 2 Marzo è rimbalzata la notizia della scoperta delle falle di sicurezza di Microsoft Exchange.

Oltre 300 mila tra azienda ed enti governativi potenzialmente coinvolti e più di 10 gruppi diversi di hacker al lavoro per rendere l’esperienza “memorabile”, installando nei server esposti a Internet dei semplici componenti in grado di controllare dall’interno l’intero sistema.

L’attacco è avvenuto in tre fasi:

  1. accesso a un server Exchange usando password rubate;
  2. distribuzione del componente in grado di controllare da remoto il server compromesso;
  3. furto di messaggi e di dati e successiva pubblicazione in siti di condivisione file come MEGA (tipico..)

Si legge che gli hacker hanno potuto agire indisturbati sin dal 6 di gennaio, data in cui sono stati successivamente rilevati i primi attacchi: Dati personali, segreti industriali, conti correnti, foto, progetti, etc. Tutto nelle mani di estranei.

E in aggiunta l’impossibilità per alcuni di utilizzare lo strumento per eccellenza più diffuso nel mondo business: la email.

Ricordo ancora il fastidio che provai oltre 20 anni fa quando mi rubarono dalla macchina il notebook con dentro tutta la mia vita pregressa. Senza backup. 20 anni di vita cancellati da una sosta all’autogrill. 

Non oso mettermi nei panni delle aziende che loro malgrado sono coinvolte nell’episodio Exchange.

Come sapete, Microsoft sta lavorando duramente per mettere le pezze (leggi gli ultimi aggiornamenti qui: https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/). Negli Stati Uniti (paese più colpito dagli attacchi noti fino ad oggi) l’amministrazione Biden ha avviato una task force per vederci chiaro. 

Ma ormai il danno è fatto.

 

Mi lancio in alcune considerazioni da uomo della strada. 

  1. Di nuovo, quando si parla di cybersecurity, la discussione deve essere spostata non solo su aspetti tecnologici, ma soprattutto sui risvolti di business. La domanda che l’imprenditore o la manager devono porsi è se la loro azienda è in grado di reggere un fermo lavori come quello che sta coinvolgendo (ad esempio) le aziende coinvolte dalla falla Exchange.
  2. Avere impostato in azienda un sistema che ci allerta tempestivamente in caso di anomalie al proprio perimetro di sicurezza è una buona pratica: d’altronde, oggi riceviamo notifiche dalle app più insulse, sarebbe il caso di pensare a farsi allertare anche sulle situazioni che potrebbero mettere a rischio. il nostro business
  3. Quanto vale la possibilità di confrontarsi con uno specialista in casi di emergenza come questo? Moltissimo. Vi ricordate il famoso “Bat-phone” rosso con cui il il Detective Jim Gordon poteva chiamare su linea dedicata il super eroe pipistrello. Immaginate di avere sempre la possibilità di entrare in comunicazione diretta con un team di emergenza in grado di supportarvi. 
  4. Infine, e questa è la vera presa di coscienza che ci deve fare riflettere, in questa era digitale l’incidente di sicurezza è da considerare come un evento certo prima o poi e non come una possibilità remota. Secondo il World Economic Forum il rischio cyber è una delle principali 10 minacce da cui guardarsi nei prossimi anni. 

Quindi, se davvero ho intenzione di proteggere il mio business non posso prescindere da tre pilastri: 

  1. un occhio vigile sul proprio perimetro digitale (domini, server, email, etc) che monitora per noi e ci allerta in caso di problemi, 
  2. un team di esperti a capacità infinita con cui confrontarsi e che possa intervenire tempestivamente in caso di emergenza (il famoso Bat-phone),
  3. una copertura assicurativa proporzionata in grado di risarcire eventuali danni di business e permetterci di ripartire il più velocemente possibile.

Cyberangels con i suoi piani Free (sempre gratuito), Smart, Top ed Enterprise è la risposta definitiva alle imprenditrici e manager che hanno capito come la cybersecurity sia un problema di business. Non perdere tempo e contattaci sui nostri canali per sapere come possiamo aiutarti a rendere resiliente il tuo business!

Ransomware business model!

Cyberangels Blog Ransomware business model! Scritto da Sata Houstberg Foto di Jared Brashier on Unsplash I ransomware rappresentano una delle più grandi minacce a …

Cyberangels Blog Il business dei domini rubati Scritto da Sata Houstberg Foto di Jared Brashier on Unsplash Parlando con gli appassionati di calcio …

Cyberangels Blog Rubano dal carrello i dati della carta di credito… con una foto! Scritto da Sata Houstberg Foto di Jan Antonin …

Cyberangels Blog 5 miliardi di motivi per cui i tuoi dati valgono (anche in incognito) Scritto da Sata Houstberg Photo by Braydon …

Cyberangels Blog Da Starbucks con il tuo hacker Scritto da Andrea ToponiSei seduto da Starbucks e ti stai godendo la tua colazione, …

Un click da 19.000 €

Cyberangels Blog Un click da 19.000 euro Scritto da Sata Houstberg Non pensavate che un vostro click potesse valere così tanto, vero? …

Le sanzioni del garante

Cyberangels Blog Le sanzioni del Garante Scritto da Sata Houstberg 300 mila euro, questa la cifra che INPS dovrà pagare per non …

Proteggiti con CyberAngels. Registrati subito Gratis

|

Categorie
Tips

Da Starbucks con il tuo Hacker

Cyberangels Blog

Da Starbucks con il tuo hacker

Scritto da Andrea Toponi

Sei seduto da Starbucks e ti stai godendo la tua colazione, quando all’improvviso si siede davanti a te una sconosciuta. Non saluta, non si presenta, ma ti dice soltanto “Ciao, sono io quella che per mesi ha lanciato attacchi alla tua azienda e forse ti ha fatto dannare”.

OMG! E’ la persona che ha rubato soldi alla tua compagnia, che è in possesso dei dati personali dei tuoi clienti e che probabilmente manderà in rovina il tuo business.

E tu te ne stai lì, immobile e sbalordito, a fissare questa tizia in felpa che ha mandato all’aria la tua vita.

Solo una domanda ti passa per la mente, ed è quella che faremmo tutti: “Perché io?” “Perché la mia azienda?”.

Ma forse la risposta non è quella che ti aspetti: “Perché violare la tua azienda era più facile, anche più facile che violarne una con le minime misure di sicurezza.”

Dopodiché inizia a spiegarti perché è stato più facile, elencando una serie di acronimi, tipo 2FA e FTF, che non avevi mai sentito. Allora capisci che se potessi tornare indietro tutto questo non sarebbe successo.

Ti racconto questa storia perché anche io, come te, sono stato seduto in un bar a parlare con ex-hacker che mi ha spiegato quanto può essere facile violare i sistemi aziendali.  

Per questo ho raccontato questa storia. Per evitare anche tu finisca in una trappola simile, solo perché non sei stato attento.

Ora, scendiamo un po’ nella parte più tecnica. Parliamo di quello che hai appena sentito e di cosa significano questi acronimi.

2FA – Two Factor Authentication (Autenticazione a 2 fattori)

Autenticazione a 2 fattori, multifattore, OTP (one time password) o TOTP (algoritmo Time-based one-time password), chiamala come vuoi ma si tratta sempre della stessa cosa: un valido alleato per la tua sicurezza. Ma di cosa stiamo parlando esattamente?

Si tratta di un modo per proteggere il tuo account email o altri sistemi critici dall’accesso remoto di un hacker. Si basa sull’utilizzo di un metodo di autenticazione aggiuntivo diverso dalla password. Username e password sono una tecnica di autenticazione standard ma, sfortunatamente, facile da sottrarre. 2FA e MFA aggiungono un secondo fattore, come un codice generato casualmente da un’app sullo smartphone, per poter accedere ad un account.

Come funziona?

Quando applichi la 2FA alla tua e-mail o al tuo account, ti verrà chiesto di fornire un codice da un metodo di autenticazione aggiuntivo (chiamato anche “fattore”). Questo fattore può essere il token di un software sul tuo smartphone o semplicemente un codice a 6 cifre inviato al tuo telefono. É un metodo molto semplice e gratuito con molti provider di email e di servizi cloud. 

Perché impedisce agli hacker di accedere al tuo account?

Il 2FA ha due funzioni molto importanti:

  • Custode: il codice di autenticazione (token) impedisce agli aggressori di accedere al tuo sistema. Se l’hacker ha ottenuto la tua password, non possiede però il tuo telefono o la tua linea, e quindi non avrà accesso al token o al codice necessario per accedere.
  • Allarme: il codice di autenticazione ti avvertirà se qualcuno è entrato in possesso della tua password. Se per caso non hai richiesto il pin, ma ne ricevi lo stesso uno sul tuo telefono, saprai che gli hacker hanno la tua password, e perciò dovrai cambiarla. 

Frode del trasferimento di fondi (FTF)

Cosa significa l’altro acronimo di cui aveva parlato la ragazza? FTF o frode del trasferimento di fondi.

Avviene quando gli hacker riescono ad accedere alla tua email e poi aspettano. Guardano. Ma cosa staranno aspettando? Attendono una transazione in sospeso. Quando trovano un’ e-mail con una richiesta di pagamento, lanciano il loro attacco, e tu non saprai nulla, finché non sarà troppo tardi.

 

Come funziona?

Facciamo un esempio. Il tuo hacker di prima ti ha mandato un’email di phishing mesi fa o ha usato una vecchia password per entrare nel tuo account ed è rimasto appostato nel tuo sistema email per un mese, semplicemente osservando. L’hacker vede finalmente una legittima richiesta di pagamento.

Si inserisce così nella conversazione fingendo di essere il tuo interlocutore e ti dice, attraverso un’email falsificata, che i dati bancari sono cambiati e devi accreditare il pagamento ad un nuovo account bancario.

Tu accetti e compili il bonifico trasferendo il denaro sul conto del truffatore. Una settimana dopo, ricevi una telefonata dal vero fornitore che richiede il pagamento. A quel punto ti accorgi della frode, ma ormai i soldi sono andati. E la cosa peggiore è che spesso gli attacchi non sono nemmeno così sofisticati. Ma sofisticati o meno, il risultato è lo stesso – la tua azienda perde soldi.

Qual è la soluzione? 

La soluzione più semplice è anche gratis. Si tratta di implementare un processo di “doppio controllo” che implica chiamare l’ultimo numero che conosciamo della persona che ha richiesto il pagamento per verificare la legittimità della richiesta o di eventuali modifiche di dati per il pagamento. 

NOTA: usa un numero che conosci, non quello presente nell’email. Una soluzione poco  tecnologica per un problema altamente tecnologico. 

É ora di proteggere il tuo business

Prima di dover affrontare questa conversazione nella vita reale, ascolta il mio avvertimento. Attiva l’autenticazione a 2 fattori e richiedi conferma per ogni nuova richiesta di pagamento e per eventuali aggiornamenti. Hai tempo per prevenire la prossima intrusione, frode o attacco ransomware. 

Ransomware business model!

Cyberangels Blog Ransomware business model! Scritto da Sata Houstberg Foto di Jared Brashier on Unsplash I ransomware rappresentano una delle più grandi minacce a …

Cyberangels Blog Il business dei domini rubati Scritto da Sata Houstberg Foto di Jared Brashier on Unsplash Parlando con gli appassionati di calcio …

Cyberangels Blog Rubano dal carrello i dati della carta di credito… con una foto! Scritto da Sata Houstberg Foto di Jan Antonin …

Cyberangels Blog 5 miliardi di motivi per cui i tuoi dati valgono (anche in incognito) Scritto da Sata Houstberg Photo by Braydon …

Cyberangels Blog I miei dati aziendali su un sito di file sharing Scritto da Andrea Toponi Lo scorso 2 Marzo è rimbalzata …

Un click da 19.000 €

Cyberangels Blog Un click da 19.000 euro Scritto da Sata Houstberg Non pensavate che un vostro click potesse valere così tanto, vero? …

Le sanzioni del garante

Cyberangels Blog Le sanzioni del Garante Scritto da Sata Houstberg 300 mila euro, questa la cifra che INPS dovrà pagare per non …

Proteggiti con CyberAngels. Registrati subito Gratis

|