Connect with us

Cronaca

Cyber security: così ci rubano l’identità

Aziende continuamente bersagliate dai cosiddetti “criminali del web”

Pubblicato

il

Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo davvero tante le aziende che sono state vittima di ransomware sono circa 250.


Uno degli ultimi arrivi in Italia è TeslaCrypt 3.0 che si manifesta criptando tutti i files presenti sul PC e dispositivi collegati, rinominando gli stessi in files con estensione “.MICRO” e rendendo inaccessibili tutti i dati aziendali per poi chiedere un riscatto per rendere nuovamente disponibili e leggibili i dati.


I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.


PCPurtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l’area di distribuzione.


Un consiglio che mi permetto di dare a tutte le aziende che avranno a che fare con questa tipologia di problema è quello di non pagare mai il riscatto, ma rivolgersi ad esperti del settore e iniziare immediatamente un processo di messa in sicurezza della stessa azienda.


Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC  infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.


Brutte notizie anche per i possessori di MAC per l’arrivo di KeRanger, che si nasconde in una versione Transmission, software popolare nel mondo Torrent.


Massima attenzione bisogna prestarla anche nei confronti di altre tipologie di attacco, una delle più datate è quella dell’ingegneria sociale che si basa proprio sullo studio del comportamento di una persona al fine di carpirne informazioni utili all’attacco.


Il modus operandi di uno di questi ultimi attacchi è il seguente: la vittima (in genere quasi sempre maschile) viene agganciata sui social da un utente a lui sconosciuto, dal nome femminile, che subito dopo sposta la conversazione su whatsapp, come richiesto dall’interlocutrice. In poco tempo quindi, il criminale, ottiene nome, cognome, data, luogo di nascita e indirizzo di posta elettronica: tutte queste dal social network, poi spostando la conversazione su whatsapp ottiene anche il numero di telefono.


A questo punto, in possesso di questi dati, il criminale può tentare in un centro di telefonia la richiesta di duplicato della SIM telefonica, facendo figurare ad esempio una perdita del telefono.


In possesso della nuova SIM telefonica, effettuare un reset della password dell’indirizzo di posta elettronica è in alcuni casi molto semplice, soprattutto se l’utente ha impostato a suo tempo l’SMS come metodologia di recupero password.

Entrati in possesso della casella di posta elettronica i pericoli aumentano, si possono trovare informazioni utili come la Banca della vittima, codice e numero del conto corrente, e altro.


Da qui ad arrivare a prelevare e spostare denaro dal conto corrente  è un’operazione abbastanza semplice poiché l’80% delle operazioni di reset e cambio password si basano sulla casella di posta elettronica e SIM telefonica.


Altro punto su cui vorrei soffermarmi in quest’articolo è il processo d’installazione delle varie APP che si trovano sugli store.


Da un’analisi effettuata dai laboratori di Kaspersky è emerso che più del 50% non legge il contratto di licenza prima di effettuare l’installazione, e non legge nemmeno l’elenco delle autorizzazioni richieste dall’APP, ma si limitano a cliccare sempre su AVANTI autorizzando praticamente tutto.


Teniamo conto che, una volta installata, ci si dimentica anche di avere installata una determinata APP, magari un gioco per bimbi, o un ricettario, o altro.


Le APP, una volta installate e autorizzate, essendo dei software che hanno accesso ai dati del telefono possono essere utilizzate dai cyber criminali per nascondere apposite funzioni, ad esempio registrare conversazioni, numeri, rubrica, sms, foto, ecc. e inviare il tutto via internet ai loro stessi server. Tali informazioni possono essere successivamente utilizzate per gli scopi più vari.


Tenendo conto che, ai giorni nostri, sui cellulari abbiamo qualsiasi tipologia di dato: dalla semplice chiamata, alla conversazione Whatsapp, all’SMS, alla mail, sino ad arrivare a collegamenti con sistemi cloud come Onedrive, Dropbox, Googledrive, ecc. non prestando la massima attenzione su quello che installiamo, potremmo incorrere in problemi di varia natura, dando accesso ai nostri dati a criminali che utilizzano le APP come punto d’ingresso.


La tecnologia va utilizzata prestando la massima attenzione, leggendo condizioni d’uso, autorizzazioni, diffidando da sconosciuti, ma soprattutto comprendendo che il dato digitale rappresenta una delle principali ricchezze delle aziende.


Massimo Chirivì – Ict Consultant


Cronaca

Taglio del nastro: bentornato Ponte Ciolo

Pubblicato

il

Come avevamo anticipato sulle colonne del nostro ultimo numero cartaceo, oggi è stato il grande giorno del Ponte Ciolo. Il giorno in cui ha riaperto al traffico, sotto “una nuova luce”.

Il taglio del nastro questo pomeriggio per lo storico ponte in località Gagliano del Capo (Lecce), il ponte iconico del Salento lungo la strada provinciale 358, la litoranea della costa adriatica, che si staglia per una lunghezza di 60 metri a picco sul mare in corrispondenza di un’insenatura rocciosa profonda circa 30 metri.
    Simbolo, negli anni ’60, di un filone di ingegneria strutturale altamente innovativa, il ponte è tornato da oggi a nuova vita, riaperto alla percorrenza dopo essere stato chiuso per un anno per i lavori di risanamento, consolidamento e adeguamento sismico e funzionale finanziati dalla Provincia di Lecce con risorse del Ministero delle Infrastrutture e dei Trasporti.
    Alla cerimonia di riapertura del ponte, con la l’accensione dell’illuminazione, alla presenza del presidente della Provincia di Lecce Stefano Minerva, hanno partecipato autorità civili e religiose per salutare il passaggio della prima vettura.
    La struttura originaria, ad arco sagomato, è stata progettata dall’ingegnere leccese Antonio La Tegola e realizzata dalla Provincia di Lecce tra il 1962 e il 1967.

Era stata già sottoposta, negli anni, ad altri interventi di manutenzione.

Continua a Leggere

Cronaca

Specchia, movimenti turistici: partono i controlli della Polizia Locale

Avviata una serie di verifiche riguardanti la comunicazione da parte degli operatori del settore ricettivo. Per le omissioni o ritardi sanzioni fino a 600 euro

Pubblicato

il

 Segui il canale il Gallo  Live News su WhatsApp: clicca qui

La stagione turistica è alle porte e con essa arrivano anche i controlli per garantire il rispetto delle normative vigenti.

A Specchia, la Polizia Locale ha avviato una serie di verifiche riguardanti la comunicazione dei movimenti turistici da parte degli operatori del settore ricettivo.

Questa iniziativa è volta ad assicurare il rispetto delle leggi regionali che regolamentano il settore turistico e puniscono le violazioni con sanzioni amministrative.

Il Comandante della Polizia Locale di Specchia Andrea Zacà ha sottolineato l’importanza del rispetto delle norme, richiamando l’attenzione sull’articolo 10 quinquies della Legge Regionale 52/2019.

Questo articolo assegna ai comuni le funzioni di vigilanza e controllo in materia turistica, con l’obiettivo di contrastare forme illegali di ospitalità e garantire il rispetto degli obblighi di comunicazione dei movimenti turistici.

La normativa regionale, nello specifico l’articolo 10 della Legge Regionale 57/2018, prevede sanzioni per le violazioni relative alla mancata trasmissione dei dati sui movimenti turistici.

Sanzioni che possono variare a seconda della gravità della violazione, includendo multe che vanno da euro 100 a euro 600.

Ad esempio, l’omessa trasmissione mensile dei dati comporta una sanzione che può arrivare fino a euro 600, mentre un ritardo nella trasmissione può essere sanzionato con multe che vanno da euro 100 a euro 300.

In conclusione, i controlli della Polizia Locale di Specchia riguardanti la mancata o tardiva comunicazione dei movimenti turistici mirano a garantire il rispetto delle normative regionali e a contrastare le pratiche irregolari nell’ospitalità.

È essenziale per gli operatori nel settore ricettivo adempiere ai requisiti di comunicazione dei dati al fine di evitare sanzioni amministrative e promuovere una gestione trasparente e conforme alle regole del turismo nella regione.

 

Continua a Leggere

Cronaca

Volontariato o lucro? Associazione nei guai

Indagine della Guardia di Finanza. Corrispettivi non dichiarati al fisco per un milione e 300mila euro. Il rappresentante legale e l’amministratore di fatto della onlus sono stati denunciati

Pubblicato

il

 Segui il canale il Gallo  Live News su WhatsApp: clicca qui

I militari del Gruppo della Guardia di Finanza di Lecce hanno verificato la posizione di un’associazione culturale di formazione e promozione, risultata essere evasore totale negli anni d’imposta 2019 e 2020.

In particolare, la citata associazione, con sede in Lecce, negli anni oggetto del controllo, avrebbe perseguito scopi di lucro in contrasto alle finalità previste da statuto.

Diochiarata come associazione culturale i formazione e promozione era, invece, protagonista di un notevole giro d’affari, con master post laurea al prezzo di 7mila e 500 euro.

L’ammontare dei corrispettivi non dichiarati al fisco è stato determinato in un milione e 300mila euro. Il rappresentante legale e l’amministratore di fatto dell’asserita onlus sono stati denunciati alla competente Autorità Giudiziaria per le ipotesi di reato di omessa dichiarazione, atteso che l’imposta evasa è stata quantificata dai Finanzieri in oltre 300mila euro, ammontare superiore alla soglia di punibilità stabilita dalla normativa penaltributaria.

Vale la pena ricordare ancora una volta che l’evasione fiscale costituisce un grave ostacolo allo sviluppo economico perché distorce la concorrenza e l’allocazione delle risorse, mina il rapporto di fiducia tra cittadini e Stato e penalizza l’equità, sottraendo spazi di intervento a favore delle fasce sociali più deboli.

  • foto in alto di repertorio
Continua a Leggere
Pubblicità

Più Letti

Copyright © 2019 Gieffeplus