Furto credenziali di 21 milioni di account
Ci sono anche i tuoi dati?
I recenti eventi di cui stanno parlando massicciamente tutti i telegiornali, riaccendono i riflettori su un annoso, quanto parcheggiato, problema ed un nervo scoperto a cui solo pochissimi possono ritenersi immuni, riconducibile sostanzialmente a due direttrici principali:
La prima, la più storica delle malattie, è la gestione delle password; molti tendono a sottoporre le proprie password e credenziali a vizi di forma ed abitudini che mettono a serissimo rischio la riservatezza e sicurezza degli accessi (alcuni dei “vizi” comuni sono: usare la stessa password per accessi diversi, non cambiarle mai, password troppo semplici), ma ci sono applicazioni, regole e buone abitudini che rendono la gestione delle password decisamente più sicura.
La seconda invece è molto più recente e molto, ma molto, più tecnologica e rappresenta oggi la maggior fonte di preoccupazione per il settore ed anche la parte più efficace e remunerativa dei cybercriminali; stiamo parlando delle nuove frontiere di ransomware ed affini.
Gestione delle password:
le password dovrebbero essere soggette a tutta una serie di “buone abitudini” e di regole che le renderebbero difficilmente violabili; purtroppo un assopimento totale su questo argomento, le rende invece un ricco campo di raccolta, un po’ come pescare in un lago con la dinamite…..
Ci sono tutta una serie di accortezze per una corretta gestione delle password, delle applicazioni specifiche ed altamente fruibili -ad esempio anche da smartphone e tablets-, una serie di regole, automatismi ed accorgimenti che, usati insieme, rendono semplice, sicura ed efficace la gestione delle password.
Le nuove frontiere dei malware:
decisamente più complicato invece è difendersi dal DATA MINER, ovvero dal furto di dati e credenziali tramite strumenti incredibilmente, quali ad esempio le nuove frontiere dei ransomware; i più famosi ransomware sono rappresentati dai Crypto, che mettevano sotto chiave i dati di un utente per poi chiederne un riscatto, che però ora “è roba vecchia” (beninteso, i Crypto sono ancora più che mai vivi e vegeti e continuano incredibilmente a proliferare e mietere vittime, quindi meglio non abbassare la guardia…); i Crypto funzionano, ma i risultati e gli “utili” sono a breve termine…..
Già “meglio” fecero i ransomware come il WannaCry e famiglia (anche loro tristemente famosi per aver bloccato aeroporti, sanità e uffici governativi illustri), che oltre a porre i dati sotto sequestro, usavano la macchina violata per usare tecniche di hacking guadagnando l’accesso -e quindi violando- altre macchine della stessa rete.
Ora che la “strada è aperta”, anche i ransomware si sono fatti più furbi, più efficaci, a lungo guadagno e soprattutto molto, ma molto più subdoli: già la natura ci insegna che avere un lungo periodo di incubazione serve a produrre delle epidemie storiche, quindi perché non celare i segni di violazione il più al lungo possibile, traendo i massimi guadagni? Perché criptare subito tutti i dati (ottenendo un immediato e risicato, a volte anche improbabile, guadagno), quando invece posso usare la macchina violata per ottenere l’accesso ad altre macchine di rete, magari anche molto più interessanti, collezionando dati su dati, credenziali, accessi ed informazioni di ogni genere, lasciando ignara la vittima di essere stata violata?
In questo caso difendersi diventa più complicato e soprattutto ci si imbatte giornalmente con produttori di software anti-intrusione più o meno credibili, più o meno in buona fede.
Ma anche qui, esistono ad oggi pratiche, prodotti e procedure che ci permettono di minimizzare il rischio o, comunque, il pericolo di non accorgersi…. In una parola, esistono SOLUZIONI ADATTE, SCALABILI e COMPLETE; sicuramente meglio che tenere le dita incrociate, sperare di non essere uno di quei 21 milioni di account violati e soprattutto non doversi leccare le ferite, dormendo sonni ragionevolmente tranquilli….
E’ possibile fare un primo controllo sui propri account email, utilizzando il tool gratuito presente su haveibeenpwned.com.
haveibeenpwned.com è una risorsa gratuita, sviluppata da Troy Hunt (Microsoft Regional Director), che permette di verificare, rapidamente, se un account online è stato compromesso ed ha subito una violazione dei dati.