GESTIRE L'IMPRESA - CYBERSECURITY

Quel virus dell’ingenuità
che contagia le Pmi

Dalle email dei clienti alle app di Google Play: l’hacker si nasconde dove meno lo si aspetta. Così il 92% delle aziende italiane subisce attacchi con danni nella maggior parte dei casi superiori agli 80mila euro

Marina Marinetti
Quel virus dell’ingenuitàche contagia le Pmi

C'è virus e virus. Mentre mezza Italia si affannava a saccheggiare supermercati e farmacie in prenda all’isteria da Covid-19, un altro virus si aggirava indisturbato a minacciare il Pil nazionale: Emotet. Che già a gennaio aveva infettato il 18% delle aziende italiane. Perché non esiste mascherina in grado di proteggere dall’ingenuità, dalla curiosità, dalla fretta. Chi di noi non aprirebbe una mail che arriva da un contatto conosciuto (e quindi non finisce nello Spam), specie se si presenta come risposta a una nostra comunicazione? Chi non cliccherebbe su un file Office che si presenta, per esempio, come rettifica a un nostro articolo, o come risposta a una nostra offerta commerciale? Et voilà: il malware è servito. E con un semplice click gli abbiamo dato libero accesso alle nostre password, alla nostra casella di posta, ai nostri movimenti bancari.

«In questo periodo stanno impattando le mail a tema Coronavirus, che sembrano segnalare dove il Coronavirus si stia diffondendo, o sembrano offrire maggiori informazioni, incoraggiando la vittima ad aprire gli allegati o a cliccare su link che, se aperti, tentano di scaricare Emotet», spiega a Economy Marco Fanuli  (nella foto), Security engineer team leader di Check Point Software Technologies, il principale fornitore di soluzioni di cybersecurity a livello globale, nata a nel ’93, con headquarters in Israele a Tel Aviv e a San Carlos, in California, quasi 2 miliardi di fatturato a livello globale e più 5.100 dipendenti nel mondo, dei quali una cinquantina in Italia. «Il vettore email è il più semplice, lascia all’utente finale la libertà di aprire la porta all’attaccante. Abbiamo visto a dicembre le campagne a tema Greta, a gennaio quelle sul Coronavirus. Si utilizza un topic sociale che sta a cuore chi lo sta aprendo. In Italia», continua, «gran parte del malware, il 90% circa, è veicolato tramite il vettore email. È un dato strano: nel resto del mondo è sotto l’80%. Siamo ingenui? No: siamo sociali. Non ci domandiamo cosa c’è dietro l’email. Specie se arriva da contatti conosciuti, e ci sono tante metodologie per fingere di essere chi non siamo. Difficilmente apriremmo un file .exe, ma il file .doc di Word o quello .xls di Excel vengono percepiti come innocui, come passivi».

Il dato italiano è superiore a quello del resto del mondo perché tendiamo a sottovalutare i rischi e siamo molto più sociali

Se noi siamo sociali, anche i soldati israeliani non scherzano. E nelle scorse settimane hanno subito tentativi di hackeraggio da parte di Hamas: «gli aggressori si fingevano ragazze per spiare i soldati, entrando in contatto sui social: li seducevano e cercavano di fargli scaricare un’app che avrebbe permesso ad Hamas di hackerare i loro smartphone». Un trucchetto che era già stato utilizzato in occasione dei Mondiali di Calcio 2018. «Il processo è sempre lo stesso: usare profili falsi sui social media, quello che noi chiamiamo social engineering,  per interagire e poi adescare e sedurre le vittime, facendo scaricare app da link inviati attraverso questi account falsi».

«Ci sono due tipi di aziende: quelle che sono state hackerate e quelle che non sanno ancora di essere state attaccate», diceva John Chambers, l’ex ceo di Cisco. L’ultima edizione del Security Capabilities Benchmark Study della multinazionale, relativo al 2018, parla di attacchi subiti dal 92% delle aziende italiane. E il 62% degli attacchi in Italia ha provocato danni superiori agli 80mila euro. Un caso su tutti: quello dell’emiliana Iris Ceramiche, che a fine 2018 un ha subito attacco hacker ben strutturato: un malware si è addentrato nel sistema aggirandone i sistemi di sicurezza di base e, a partire da un backup dati di alcuni mesi prima, ne ha bloccato l’operatività. Risultato: 48 ore circa 3 milioni di euro di fatturato andati in fumo.

Al giorno d’oggi tutti i malware sono configurati per attaccare anche i cellulari, accedendo a dati aziendali riservati

E se pensate di essere al sicuro perché state utilizzando un Mac vi sbagliate: «È vero che la mela è più sicura, ma non è invulnerabile», sottolinea Fanuli. «È sempre una questione di soldi: se c’è diffusione di mercato tale da giustificare lo sforzo di costruire un malware per la piattaforma, possiamo essere sicuri che verrà fatto. Noi, proprio per aumentare la sensibilità in materia specialmente sul mobile, organizziamo demo di attacco live proprio su piattaforme Ios: ancora una volta è l’utente ad aprirci le porte, aprendo link mandati via sms o foto via whatsapp. Certo, Apple è fino a 17 volte più sicura delle altre piattaforme perché implementa check di sicurezza anche a monte dello store». Ecco appunto: da Google Play milioni di utenti hanno inavvertitamente scaricato migliaia di app dannose che hanno compromesso i loro dati, tra cui SMS, credenziali, foto, calendari, appuntamenti ed e-mail. Ad esempio, nel marzo 2019, l’adware “SimBad” è stato trovato in oltre 200 app sullo store, con un conteggio di download combinato di quasi 150 milioni. La famiglia di malware Haken, per esempio, è stata installata su oltre 50.000 dispositivi Android da otto diverse applicazioni dannose mascherate da utility per la fotocamera e giochi per bambini, tutti apparentemente innocui. Il malware è un “clicker”: prende il controllo del telefonino e clicca su qualsiasi cosa possa apparire sullo schermo, attivando, per esempio, servizi in abbonamento premium senza che l’utente se ne renda conto. La buona notizia è che queste app corrotte sono state tutte rimosse da Google Play. Ma ci sono quasi 3 milioni di app disponibili in Play Store, con centinaia di nuove app caricate ogni giorno, il che rende difficile controllare che ognuna di esse sia sicura. «Sotto Pokemon Go, per esempio, c’era un regalino, chiamato Droid Jack, che dava agli hacker l’acceso anche alla telecamera e agli input da tastiera», spiega Fanuli. «Al giorno d’oggi, tutti i malware conosciuti sono adottati anche per attaccare i cellulari. Le nostre ricerche dimostrano che solo il 3% delle organizzazioni in tutto il mondo utilizza una protezione adeguata per gli smartphone, mentre nel solo 2019 il 27% degli attacchi informatici li ha presi di mira. Il successo di queste campagne cybermobile è il risultato di due fattori principali: uno, la crescente dipendenza di tutti noi dai nostri smartphone e dalle app installate su di essi; due, la mancanza di consapevolezza da parte di molti su quanto sia facile usare gli smartphone come vettori di attacco».

E se le aziende risparmiamo sugli antivirus, figuriamoci sulla protezione dei cellulari: «Negli ultimi anni abbiamo condotto una battaglia di evangelizzazione su questo tema. Il perimetro dell’azienda è morto: non c’è più solo l’ufficio, ma anche i pc personali che si collegano al server da casa e gli smartphone. Sono pochissime le aziende che hanno adottato strumenti di security allo stesso livello che hanno nel perimetro. Quando proponiamo una protezione estesa, ci viene detto “interessante, ma in questo momento non c’è budget. Così la sicurezza dei dispositivi mobili passa in ultimo piano: è un barattolo di miele per gli attaccanti. E nel Cloud sta avvenendo la stessa cosa». A proposito di budget: quanto costa proteggere un’azienda con una trentina di dipendenti? «Poche migliaia di euro l’anno, con una protezione a 360 gradi estesa anche ai dispositivi mobili», risponde Marco Fanuli. E per convincere le aziende della bontà della spesa, esiste un solo modo: la dimostrazione: «Di solito facciamo testare Cloudguard Saas, il nostro software as a service, la protezione ontop per Office 365: dopo cinque giorni si notano già una miriade di alert dal punto di vista di attacchi .doc contenenti ransomware – un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione - piuttosto che eventi di fishing». Se funziona per i dimostratori del Folletto che scovano la polvere nascosta nei materassi, funziona anche per la cyber security. Provare per credere.

Lascia il tuo commento

Condividi le tue opinioni su Economy

Caratteri rimanenti: 400