Un livello di protezione insufficiente nei dispositivi personali utilizzati anche per le normali attività lavorative o una errata configurazione di questi, potrebbero permettere ad un cyber criminale di installare un software spia e ottenere così libero accesso ai preziosi asset aziendali.
I software spia, siano essi installati su dispositivi fissi quali PC e notebook oppure su dispositivi mobili come smartphone e tablet, come approfondito da CyberSecurity360 nell’articolo Software spia e intercettazioni digitali: cosa sono e come difendersi, sono particolari applicazioni che possono essere installate sfruttando vulnerabilità interne al sistema operativo che consentono ai criminali di ottenere i privilegi di amministratore – necessari per poter registrare e monitorare i contenuti memorizzati sul dispositivo compromesso – dando accesso a questi da parte di un attaccante in tempo reale.
Una volta installato, il software risulterà essere completamente invisibile all’utente monitorato: non è presente alcuna applicazione visibile che ne dimostri l’installazione, non genera notifiche né visive né sonore e lavora dietro le quinte, registrando nel frattempo tutte le informazioni utili al cyber criminale.
Le funzionalità che caratterizzano i software spia per smartphone sono:
- intercettazione e registrazione chiamate;
- registrazione ambientale;
- RemoteCamera e RemoteVideo;
- accesso ai dati;
- riproduzione e visione di immagini, video e audio;
- localizzazione;
- informazioni relative le applicazioni;
- cronologia internet;
- keylogger (registrazione cronologia dei tasti azionati su applicazioni specifiche).
Le principali funzionalità di un software spia per computer sono:
- attività sui programmi;
- attività sui file;
- attività di login/logout;
- monitoraggio risorse (ad esempio, connessioni di rete e i dispositivi USB);
- accesso ai contenuti delle applicazioni;
- keylogger (registrazione cronologia dei tasti premuti sulla tastiera);
- cronologia internet;
- controllo da remoto.
Per poter effettuare l’installazione di un software spia, il cyber criminale deve spesso avere accesso fisico al dispositivo, pertanto si rende evidente la necessità di proteggere in tutti i modi l’accesso al dispositivo: mediante l’uso di un PIN numerico o di una password robusta o ricorrendo ai sistemi biometrici di riconoscimento.
Il problema, spesso, è infatti che i sistemi di accesso potrebbero essere logicamente facili da ricordare ma, allo stesso tempo, dovrebbero rivelarsi estremamente sofisticati.
Ma come creare una password sicura? Lo racconta ZeroUnoWeb nell’articolo Come creare una password sicura: esempi e suggerimenti per le parole chiave, che elenca alcuni suggerimenti:
- aumentare la casualità nella relazione tra le parole;
- una password è sicura quanto è più imprevedibile;
- utilizzare parole chiave che utilizzino una combinazione di lettere maiuscole, minuscole, numeri e caratteri speciali;
- utilizzare con gli acronimi di una frase semplice e rappresentativa;
- utilizzare una frase corta;
- utilizzare un generatore password. In rete esistono diversi password generator e siti che creano parole chiavi tenendo conto di crittografia e protezione come.
L’assurdo è che spesso le password più elementari, se non di fabbrica, sono utilizzate anche dalle aziende per proteggere i loro sistemi. Questo avviene perché, talvolta, la scelta ricade su una parola impersonale, che semplifica l’accesso ai colleghi, ma anche agli hacker. Il resto è cronaca.
Quindi, per evitare di farsi sottrarre le password da un criminale informatico, si può ad esempio:
- evitare password che contengono dati personali, rintracciabili sui social network oppure online;
- evitare di inserire dati relativi alle password su siti e social network;
- creare password complesse, composte da numeri e lettere e da caratteri speciali;
- non ripetere sempre la stessa password su tutti i siti;
- inserire dei blocchi che bloccano l’accesso quando la password è stata inserita ripetutamente in modo errato;
- attivare i sistemi di autenticazione multifattore dei vari servizi;
- attivare le eventuali notifiche di connessione se disponibili.
Accorgimenti anche forse di base, ma che rappresentano – tristemente – la stragrande maggioranza delle vulnerabilità negli attacchi riusciti.
A cura di Jusef Khamlichi, Consulente senior presso P4I – Partners4Innovation e Gaia Rizzato, Trainee Information & Cyber Security presso P4I – Partners4Innovation