Ogni giorno i sistemi informatici di aziende o di singole persone, così come i loro smartphone, sono esposti a svariati attacchi da parte di software che possono compromettere il corretto funzionamento degli stessi.
Esistono delle contromisure da adottare che possono garantire un’efficace difesa contro i rischi informatici? L’abbiamo chiesto a Marco Losa, Responsabile del Dipartimento Sistemi Informativi, e Mark Barlow, collaboratore in ICT Security presso SEFIN SpA da sempre particolarmente attenta alla sicurezza informatica e alla gestione dei rischi.
Cosa si intende per Malware?
Malware, dall’inglese “malicious software” – ossia software dannoso, comprende la diffusione di software dannosi che cercano di invadere, danneggiare o disattivare computer, sistemi, reti, tablet e dispositivi mobili, spesso assumendo il controllo parziale delle operazioni del dispositivo.
ENISA, l’Agenzia dell’Unione europea per la sicurezza informatica e dal 2004 concentrata principalmente sulla sicurezza informatica europea, fornisce la seguente definizione di Malware: “Il malware è software o firmware destinato a eseguire un processo non autorizzato che avrà un impatto negativo sulla riservatezza, l’integrità o la disponibilità di un sistema”.
L’uso di nuove tecniche di attaccamento e alcune importanti vittorie per la comunità delle forze dell’ordine hanno avuto un impatto sulle operazioni dei principali attori delle minacce.
Il Malware è sempre in cima al report delle “Top 15 Threats” di ENISA, pubblicato annualmente da più di un decennio. Infatti, altre minacce nell’elenco di queste Top Threats sono spesso forme di Malware, come Ransomware, Phishing e Spyware.
Quali sono alcune delle tipologie e caratteristiche di Malware?
Alcune tipologie di Malware sono i seguenti:
- Ransomware: è un tipo di software dannoso che minaccia di pubblicare i dati della vittima o di bloccarne perennemente l’accesso a meno che non venga pagato un riscatto. Mentre alcuni semplici ransomware possono bloccare il sistema in un modo che non è difficile per una persona esperta invertire, il malware avanzato utilizza una tecnica chiamata estorsione criptovirale, in cui crittografa i file della vittima, rendendoli inaccessibili, e richiede il pagamento di un riscatto per decrittografarli. In un attacco di estorsione criptovirale correttamente implementato, recuperare i file senza la chiave di decrittazione è un problema intrattabile e valute digitali difficili da rintracciare come Bitcoin e criptovaluta vengono utilizzate per i riscatti, rendendo difficile rintracciare e perseguire gli autori.
- Trojan: un malware che accede a un sistema mirato nascondendosi all’interno di un’applicazione autentica. I cavalli di Troia sono spesso suddivisi in categorie che riflettono i loro scopi. Un comune Trojan mobile si chiama Hummer, un tipo di malware Android, che aveva infettato oltre un milione di dispositivi al giorno.
- Spyware: un tipo di malware che si nasconde sui dispositivi, monitora le attività dell’utente e sottrae informazioni sensibili come dati bancari e password. Sono software scaricati, spesso in maniera inconsapevole, durante la navigazione in Internet o l’installazione di un software gratuito, programmato per registrare e trasmettere a terzi dati personali e informazioni sull’attività online di un utente, generalmente a scopo pubblicitario.
- Bot o Botnet: una botnet è una forma di malware che coinvolge una rete interconnessa di computer violati che riconduce a un computer centralizzato controllato da un criminale informatico, che può quindi distribuire facilmente attacchi informatici all’intera rete; quindi, le botnet sono reti che dirottano i dispositivi informatici utilizzati per eseguire varie truffe e attacchi informatici. Il termine “botnet” è formato dalla parola “robot” e “rete”. L’assemblaggio di una botnet è solitamente la fase di infiltrazione di uno schema multistrato.
- Phishing: truffe informatiche, nella forma di social engineering, effettuate inviando un’e-mail o su internet in cui si invita il destinatario a fornire dati critici o riservati (password, carta di credito, ecc.), motivando tale richiesta con ragioni di ordine tecnico. Il Phishing può essere ulteriormente suddiviso in diversi forme e approcci come:
- Vishing o Smishing: una forma di ingegneria sociale, è la versione del telefono del phishing e-mail e utilizza messaggi vocali automatizzati per rubare informazioni riservate. Il termine è una combinazione di “voce” e “phishing”. Un attacco vishing può essere condotto tramite e-mail vocale, VoIP (voice over IP) o telefono fisso o cellulare. Inoltre, lo “Smishing”, noto anche come SMS phishing, è un tipo di attacco di ingegneria sociale che utilizza i messaggi di testo per ingannare i destinatari.
- Spear Phishing: una truffa tramite comunicazioni elettroniche o e-mail indirizzata a una persona, un’organizzazione o un’azienda specifica, ma l’obiettivo è un bersaglio specifico.
- Whaling: il termine whaling – o whale phishing – significa proprio “caccia alle balene” e sta ad indicare che a differenza delle tradizionali forme di phishing i target di tali attacchi sono i cosiddetti pesci grossi, ovvero i vertici aziendali.
- Catphishing: è un tipo di attività ingannevole su social network che prevede la creazione e l’utilizzo di un sockpuppet o di un account con falsa identità da parte di una persona, allo scopo di raggirare altri utenti con il nome usato falsamente; tale persona viene definita “catfish”.
- Queste, e altre forme di phishing, possono essere utilizzate per motivi di frode per generare “scamming” nella forma di BEC “Business e-mail compromise”, noto anche come “”CEO fraud”, che ha le caratteristiche di una classica truffa, dove la tecnologia è solo un nuovo mezzo per portare a termine truffe vecchie e collaudate. Questa truffa di solito inizia con un’e-mail (o sms) falsa inviata ai dipendenti di un’azienda, in cui il truffatore dissimula l’indirizzo e-mail e impersona il proprio CEO (o altro livello C), richiedendo il pagamento di trasferimenti di denaro solitamente elevati.
Poi esistono altre diverse tipologie di Malware come Malvertising, Worm, Adware, Rootkits, e diversi virus. Una caratteristica di Malware sono le sue numerose forme o tipologie. In una pubblicazione nell’aprile 2022 relativa ai ricercatori dell’agenzia di sicurezza informatica Mandian, sono state individuate 733 nuove famiglie di malware.
Come ci si protegge dal Malware?
Una forma importante di mitigazione contro il malware è l’utilizzo obbligatorio di un’adeguata protezione antivirus. La maggior parte degli attuali programmi antivirus offre un’efficace difesa contro le più svariate tipologie di minacce informatiche, incluso virus, worm, programmi trojan e adware, etc.. Se un utente vuole scaricare qualcosa, prima di aprirlo occorre sottoporlo a scansione con un programma antivirus per verificare che non contenga malware. Il software antivirus consente inoltre di eseguire la scansione dell’intero computer alla ricerca di malware. È consigliabile eseguire scansioni regolari del computer per individuare tempestivamente il malware e impedirne la propagazione.
Altre modalità di difesa suggeriti:
- mantenere aggiornato il sistema operativo del computer e il software installato. Microsoft e Apple spesso rilasciano aggiornamenti per i loro sistemi operativi; è buona prassi installarli appena sono disponibili per il tuo computer Windows o Mac. Questi aggiornamenti spesso includono correzioni che possono migliorare la sicurezza del sistema. Le versioni più recenti contengono spesso vari aggiornamenti per la sicurezza volti a prevenire gli attacchi di malware;
- pensare due volte prima di fare clic su un link o scaricare qualcosa: è facile essere tentati dall’idea di scaricare un programma di editing video o un gioco di ruolo gratuito, ma è sempre opportuno valutare bene chi c’è dietro il sito che lo sta offrendo, e a volte è consigliabile uscire dal sito web e cercare recensioni o informazioni su tale sito o programma prima di scaricare o installare qualcosa;
- valutare bene prima di aprire allegati di posta elettronica o immagini: talvolta, tali email possono essere solo spam, ma altre volte, le email potrebbero contenere malware dannosi nascosti;
- non fidarsi delle finestre popup che chiedono di scaricare software. È meglio chiudere la finestra popup e assicurarsi di non fare clic al suo interno;
- limitare la condivisione dei file: alcuni siti e applicazioni consentono di condividere facilmente file con altri utenti. Molti di questi siti e applicazioni offrono poca protezione contro il malware, e Il malware può assumere le sembianze di un film, album o programma.
Infine, oltre i software anti-virus, non bisogna dimenticare che la sicurezza personale potrebbe essere la mitigazione migliore da promuovere.