Condividi

Hacker ruba le password e blocca il computer? Difendiamoci in cinque mosse

Aggiornare sempre il sistema operativo ma anche i programmi, aprire le mail sospette con la massima cautela, verificare i siti web prima di cliccare, fare un backup completo almeno una volta alla settimana, mai pagare il riscatto quando ci “sequestrano” i dati. Ecco come combattere i pirati della rete

Hacker ruba le password e blocca il computer? Difendiamoci in cinque mosse

Maledetto hacker, sempre più subdolo, attrezzato, capace e onnipresente. Lo confermano i segnali di questi giorni, con l’attacco quasi planetario ai server di molte imprese accompagnato dall’ormai permanente stillicidio di insidie che colpiscono anche (e soprattutto) i singoli cittadini, i meno attrezzati a combattere e reagire. Che fare? Buoni consigli vengono dispensati da tempi ormai immemorabili, ma vale la pena di aggiornarli, nel breviario che segue, tenendo conto delle ultime evoluzioni della lotta tra il bene e il male informatico.

Cosa sta succedendo di nuovo

Nulla di nuovo in verità sotto il sole (o l’ombra, in questo caso) dell’informatica diffusa. Quello che sta succedendo in questi giorni non rappresenta una vera novità né come intensità del fenomeno né come modalità degli attacchi. Nel mirino ci sono, come succede da un ventennio e più, i server delle imprese che non hanno provveduto ad aggiornare i loro sistemi (quelli di virtualizzazione, nel caso degli ultimi attacchi) con gli interventi periodici e obbligatori di sicurezza (patch). Il che si traduce in un messaggio molto chiaro anche per gli utenti meno professionali e per i singoli cittadini alle prese con il loro pc, la posta elettronica, gli applicativi e soprattutto con i sempre più preziosi archivi digitalizzati che custodiamo dentro casa o nei cloud.

Ransomware, il potente Re dei virus

L’ultima frontiera degli attacchi e quella del ransomware, il software virus che si introduce nel nostro sistema informatico (il server dell’impresa ma anche singolo pc), ruba i dati per farne uso fraudolento (la carta di credito, i documenti personali) e/o cripta i dati con una chiave di sblocco posseduta solo dall’hacker che ci chiede un riscatto, tipicamente sotto forma di versamento in bitcoin con una procedura che rende davvero difficile trovare il destinatario delle somme che ci vengono estorte.

Si tratta di un attacco che agisce spesso in parallelo e in collaborazione con quello, già noto e diffuso da tempo, che si realizza con il cosiddetto phishing: un messaggio di posta elettronica ci invita cliccare su un sito che appare come legittimo ma invece attiva l’installazione di un software malevolo. Lo stesso può accadere semplicemente con l’apertura di una pagina Web confezionata dall’hacker per fare esattamente la stessa cosa. Le contromosse? Assolutamente conseguenti a questo scenario.

Aggiornare sempre il Pc ma anche il software

Aggiornare sempre, comunque, più spesso possibile: il sistema operativo del pc (assolutamente consigliabile mantenere la funzione degli aggiornamenti automatici) ma anche tutti i software di cui è dotato, sui quali si concentrano sempre di più i tentativi di intrusione e manipolazione. Particolarmente pericolosa è la pratica di mantenere le vecchie versioni dei sistemi operativi: nel caso del sistema operativo di Microsoft tutte le versioni precedenti a Windows 7, comunque considerato ormai insicuro, sono assolutamente da evitare. Se non abbiamo già Windows 11 anche Windows 10 per ora va più che bene, se lo manteniamo costantemente aggiornato.

I software applicativi se acquistati e configurati correttamente hanno nella maggior parte dei casi una procedura di aggiornamento automatico, o comunque con un invito a procedere che compare in un banner. Ma la sicurezza non è mai totalmente garantita. Il sistema operativo e gli applicativi posso essere infatti bersaglio della crescente categoria di minacce “zero day”, le nuove vulnerabilità ancora non accertate dagli esperti e quindi ignote ai più: esiste addirittura un mercato nero di zero day sul dark web (l’aria di sottobosco di Internet). Detto questo esistono fior di imprese, e non solo i singoli cittadini inevitabilmente meno dotati di competenze, che si espongono rischi francamente non giustificabili. Esattamente quello che è successo nei giorni scorsi con l’attacco attraverso un software americano di virtualizzazione largamente usato dalle imprese, molte delle quali non avevano implementato una patch di sicurezza rilasciata addirittura un anno fa, esponendosi così all’attacco. Anche i grandi sbagliano? Magra consolazione. Cerchiamo nel nostro piccolo di fare meglio.

La mail-trappola: non aprire quella porta

La posta elettronica resta il primo imputato, il principale mezzo di attacco dei pirati. Cerchiamo di interpretare bene, e soprattutto di rendere praticabili, le mille raccomandazioni che su questo versante ci vengono date ogni giorno. La semplice apertura di una mail raramente ci espone a un rischio diretto, ma se abbiamo il sospetto che si tratti di una trappola e quella mail non ci appare come essenziale meglio cancellarla direttamente senza aprirla. Se la apriamo evitiamo accuratamente di cliccare su qualunque link senza avere verificato bene l’autenticità del mittente e del contenuto, Come?

Passo numero uno: se abbiamo anche un vago sospetto contattiamo telefonicamente il mittente e verifichiamo. In ogni caso cerchiamo di controllare il link sul quale siamo invitati a cliccare non fidandoci di quello che compare in evidenza ma estraendo indirizzo autentico, che in qualche caso possiamo evidenziare semplicemente passandoci sopra il mouse. Altrimenti si può tentare di visualizzarlo correttamente cliccandoci sopra con il tasto destro del mouse e scegliendo l’opzione di “copia url” per poi incollare il contenuto in un qualunque programma di elaborazione testi, anche il semplice Blocco Note di Windows. Se la denominazione del mittente ”autentico” non corrisponde ad un indirizzo conosciuto, o è comunque diverso da quello che ci aspettiamo, siamo decisamente rischio e dobbiamo verificare minuziosamente.

Attenti a dove (e come) si fa click

Come facciamo a verificare il link della mail sospetta o anche un sito Web che ci viene proposto o che troviamo attraverso una ricerca? Prima di cliccare su un link contenuto nel messaggio di posta elettronica, o mentre navighiamo con scioltezza tra un sito e l’altro mentre facciamo una ricerca, possiamo verificare se un collegamento è malevolo (questo vale sia per quello contenuto nella mail ricevuta che per la URL del sito interessato) ricorrendo ad una delle procedure on-line certificate disponibili sul Web. Un buon esempio è il sito di verifica UrlVoid. Una perdita di tempo? Niente affatto. Un indispensabile investimento sulla sicurezza minima del nostro sempre più prorompente mondo digitale.

Solo il backup ci mette davvero al sicuro

Minuziosi e ossessivamente prudenti? Dobbiamo e possiamo limitare il rischio, ma non annullarlo. Se cadiamo in trappola evitiamo almeno le conseguenze più drammatiche. La soluzione è una sola che del resto ci mette al riparo anche dall’ipotesi di un improvviso guasto del nostro computer, o ancor più grave del nostro dispositivo di memorizzazione, hard disk o pendrive che sia. Una copia di riserva del nostro materiale informatico, da aggiornare almeno una volta alla settimana, è da considerare un obbligo assoluto. Possiamo scegliere la soluzione del cloud, magari gratuito come quello “di base” offerto direttamente da Microsoft per esempio, se per i nostri preziosi dati non abbiamo bisogno di molto spazio. Oppure possiamo scegliere (magari perché non ci fidiamo della “nuvola”) una soluzione in proprio, con un NAS (i dispositivi di storage al servizio anche di una piccola rete casalinga, anch’essa meritevole di molte attenzioni) o anche con un semplice hard disk esterno, che ha il vantaggio di poter essere connesso al pc e attivato solo nel momento del bisogno per essere normalmente custodito al sicuro staccato da tutto.

Tra gli esperti si dibatte quale sia la soluzione migliore, più sicura, più efficace. Un buon cloud, gestito da un operatore primario, va considerato complessivamente sicuro: ci penserà il gestore a custodire i nostri dati assicurando i necessari backup in caso di guasti o problemi dalla sua parte. Se invece scegliamo la soluzione fai-da-te, con un nostro dispositivo di memorizzazione, è altamente consigliabile non una singola copia ma una copia doppia, su due dispositivi da custodire separatamente. Il che oggettivamente complica un po’ le cose.

Non pagare, si rischiano altri danni

Ma se non siamo sufficientemente cauti o decisamente sfortunati, e cadiamo comunque nelle mani degli hacker e dei loro tentativi di estorsione come ci dobbiamo comportare? Sappiate che specie nel caso di piccoli professionisti o singoli cittadini sono davvero rari i casi di restituzione del maltolto con lo sblocco del software criptato dopo il pagamento del riscatto richiesto. Il più delle volte si paga e si rimane senza dati, che magari, se di particolare pregio, vengono rivenduti nel dark web. La grande frittata è fatta. Pagando abbiamo dimostrato chiaramente al pirata che i dati sottratti sono preziosi per noi, forse anche per altri. A quel punto non ci rimane che denunciare doverosamente quanto accaduto, il prima possibile, alle autorità competenti.

Commenta