Per trascorre vacanze sicure bisogna proteggere dati e dispositivi mobili. Dal phishing, da occhi indiscreti, da tecniche di hacking e da malware sempre in agguato. Attenzione massima va rivolta alle colonnine di ricarica.
“Dal punto di vista tecnico, le colonnine di ricarica sono un potenziale canale d’ingresso o fuoriuscita di dati”, ci dice Paolo Dal Checco, consulente informatico forense, “entrambi eventi che possono rappresentare un rischio per l’utente e, in qualche modo, anche essere collegati in modo consequenziale”.
Mentre ci spostiamo negli aeroporti, fra check-in e controlli, o in spiaggia, i dispositivi mobili, che custodiscono così tante informazioni personali, rimangono vulnerabili, privi di misure di sicurezza e antivirus.
Indice degli argomenti
Vacanze sicure: i rischi cyber maggiori
I dispositivi mobili nel mirino di un attacco hacker possono rovinare le vacanze o un viaggio. Ecco quali sono i pericoli maggiori da cui stare alla larga.
Wi-Fi libero
L’offerta di Wi-Fi pubblico gratis – in aeroporti, stazioni ferroviarie e bar – è allettante, ma mette a rischio la sicurezza informatica. Hacker mettono a disposizione una rete fasulla, magari con un nome che sembra autentico, come “Starbuck_Guest_Wi-Fi”,per far cadere l’utente nella loro trappola.
Juice hacking alle colonnine di ricarica
Lo scorso aprile, l’FBI ha rilasciato un’allerta sull’impiego delle colonnine di ricarica gratuite ideate per smartphone, laptop o tablet.
Infatti hacker possono infiltrarsi in queste postazioni, raccogliendo informazioni personali e installando malware con cui effettuare in seguito l’accesso libero ai dispositivi.
“L’ingresso di dati dalla colonnina al dispositivo è un rischio per l’integrità dello smartphone”, spiega Dal Checco, “che può essere compromesso dal caricamento di software potenzialmente malevolo in grado di operare diverse attività pericolose per la privacy come furto di password, accesso a dati degli utenti e, infine, la fuoriuscita verso l’esterno dei dati personali tramite la rete. Ci sono casi, in passato, dove particolari malware sono stati in grado d’infettare dispositivi con la semplice connessione USB e, a seguito d’infezione, tali dispositivi hanno poi sottratto i dati ai rispettivi proprietari”.
Con il Juice hacking, gli hacker usano le prese e i cavi USB delle colonnine pubbliche per l‘iniezione di malware nei dispositivi o rubare informazioni.
“La fuoriuscita dei dati dallo smartphone alla colonnina è un altro potenziale rischio che una connessione USB può far correre e, ovviamente”, aggiunge Dal Checco, “il danno sarebbe immediato. Ciò che avverrebbe sarebbe, in sostanza, l’equivalente di una “copia forense” del dispositivo, cioè l’accesso ai dati in esso contenuto con vari livelli di dettaglio in base alle modalità utilizzate per la copia (tipicamente logical/backup, filesystem, full file system o physical) e agli exploit impiegati dalla colonnina per accedere ai contenuti dello smartphone”.
Falle
I malintenzionati sono a caccia di vulnerabilità e le trovano nei dispositivi mobili che non mantengono aggiornati sistemi operativi, software e app.
La privacy e le password
Privacy, anonimato e sicurezza sono sempre più sotto scacco, dunque per proteggerli è possibile adoperare connessioni Vpn.
Gli hacker possono inoltre decifrare una password, dunque serve un livello di autenticazione superiore, perché oggi una sola password non basta più. Per violare la misura dell’autenticazione a due fattori, i cyber criminali dovrebbero rubare anche il dispositivo.
Phishing
La maggior parte degli attacchi e dei furti di informazioni personali avviene tramite phishing.
I cyber criminali si fingono emittenti di carte di credito o compagnie aeree, inviando messaggi SMS o e-mail con link malevoli che poi permettono di penetrare i device mascherandosi da società di fiducia.
Social engineering e phishing colpiscono anche le piattaforme dei social media, app di chat come WhatsApp, gaming e perfino le app di appuntamento.
Consigli per proteggere dati e dispositivi mobili
Contro il Juice hacking, occorre portare con sé un caricatore portatile. Sembra poco pratico e un po’ fuori moda, ma è l’opzione migliore per vacanze sicure.
“In passato i rischi erano maggiori perché gli smartphone implementavano pochi meccanismi di sicurezza legati al pairing o all’autorizzazione per l’accesso dall’esterno ai dati dei dispositivi mobili”, mette in guardia Dal Checco: “Col tempo, i produttori hanno iniziato ad aumentare i controlli e i permessi necessari per poter accedere al dispositivo, fare un backup, caricare dati, eseguire comandi al punto che oggi qualunque tentativo d’interazione dall’esterno viene rilevato e ne viene richiesta conferma all’utente. Questo significa che, nel caso di caricatore USB malevolo, l’utente dovrebbe veder comparire sullo schermo una richiesta di autorizzazione al pairing con un fantomatico PC, accorgendosi quindi del tentativo in corso e potendolo prontamente bloccare. Ulteriore protezione a tutela dell’utente è quella del blocco schermo, che se attivo nel momento in cui viene connesso il cavo USB impedisce l’accesso ai contenuti del dispositivo“.
“Per un normale utente, al momento non esistono rischi noti e un minimo di attenzione ai messaggi che compaiono sul display può proteggere da eventuali stazioni di caricamento USB compromesse”, avverte Dal Checco: “Per maggiore tranquillità, possiamo consigliare ai più ansiosi di non sbloccare il dispositivo nel momento in cui viene caricato o, ancora meglio, collegarlo al caricatore dopo averlo riavviato e senza sbloccarlo, in modo che il contenuto sia protetto dalla cifratura nativa dello smartphone”.
“Su iPhone, una ulteriore limitazione agli attacchi via USB è quella di attivare la modalità USB restricted mode”, conclude Dal Checco, “cosa fattibile semplicemente premendo cinque volte di seguito il pulsante di accensione, impedendo così tra l’altro anche l’accesso via impronta digitale o riconoscimento visivo. Un iPhone in modalità USB restricted mode non permetterà ai dati di transitare dall’USB a meno di autorizzazione esplicita da parte dell’utente”.
Cinque consigli pratici
Per trascorrere vacanze sicure ed evitare i pericoli del WiFi libero, bisogna individuare la rete protetta ufficiale e affidarsi a quella. Se il WiFi pubblico gratis è l’unica scelta possibile, occorre porre un limite alle app usate, ed evitando di aprire il banking online se non è veramente necessario.
Inoltre bisogna installare gli ultimi aggiornamenti di sistema per smartphone, tablet e Pc. Gli utenti di iPhone deve accertarsi di disattivare l’accesso AirDrop, accettando gli invii solo dai contatti noti. “Infatti non si può escludere che qualche attore malevolo sia in grado di entrare in possesso di zero-day che possano accedere ai contenuti dei dispositivi senza rimanere bloccati dai vari controlli“, continua Dsl checco, “bypassando quindi le richieste di autorizzazione, la modalità restricted mode dell’USB ecceteramettendo così a rischio la sicurezza del dispositivo e dei dati in esso contenuti”.
“Per questo motivo, il consiglio che possiamo dare è di diffidare da caricatori USB pubblici nel caso in cui le informazioni contenute sul dispositivo siano d’importanza strategica e ad alto rischio. La compromissione dello smartphone o l’esfiltrazione dei dati è un rischio remoto ma comunque non del tutto eliminabile, proprio perché non si può escludere l’esistenza di exploit o zero day in grado di bypassare i controlli”
La funzione “Dov’è” su iPhone o “Trova il mio telefono” su Android è di grande utilità in caso di smarrimento o furto.
Il servizio VPN (Virtual Private Network, rete privata virtuale) assicura una connessione più protetta, introducendo un livello di privacy e anonimato per connettersi in sicurezza. Il servizio permette il mantenimento dei dati crittografati. L’acquisto di pacchetti VPN è la soluzione più diffusa: alcune aziende offrono l’opzione ai dipendenti che per lavorano viaggiano in aereo.
L’autenticazione a più fattori ricade nell’approccio Zero Trust. Presuppone che l’accesso sia sempre verificato, senza riporre fiducia immediata in alcun dispositivo. Quando si riceve una password e un codice sul cellulare o quando si adopera una password scelta da noi e un codice univoco sono un esempio di autenticazione multifattoriale. L’autenticazione biometrica è più efficace rispetto alle password.
Per evitare phishing e social engineering, non bisogna aprire link sospetti, nemmeno quelli apparentemente paiono inviati da enti autorevoli come un aeroporto o da mittenti conosciuti. Via Whatsapp chiedete sempre se sono loro ad avere spedito effettivamente la mail, che sembra provenire dal loro account. Software di sicurezza aggiornati sono inoltre in grado di bloccare questi attacchi.
Per proteggere la password da occhi indiscreti, è meglio applicare dispositivi di schermatura per la privacy, anche detti filtri schermo. Reperibili nei negozi di telefonia e store digitali, a prezzi accessibili, si applicano direttamente sullo schermo del dispositivo per impedirne la lettura da determinate angolature. Fungono da barriera, evitando spionaggio e occhi indiscreti, acquisizioni di informazioni riservate come password, indirizzi mail o documenti confidenziali o sensibili.