La tecnologia, che ha pervaso la vita di tutti i giorni, ha creato una dipendenza comportamentale ma anche cognitiva.  La prima è facilmente percepibile dai gesti che la caratterizzano. La seconda è insidiosa, pericolosa, perché impedisce di interrompere il meccanismo stimolo-risposta a cui ci ha abituato ogni interazione tecnologica. Un meccanismo che al contrario andrebbe spezzato o rallentato, introducendo la componente del dubbio che può determinare una riflessione critica su ciò che si sta facendo.

La facilità con la quale ci si adegua allo stimolo binario della tecnologia impedisce spesso di comprendere la differenza delle interazioni,  delle comunicazioni e  delle relazioni online, da quelle della vita reale. Le conseguenze di questa incapacità sono spesso personali e individuali. Possono manifestarsi in problemi finanziari ed economici immediati o semplicemente nel  furto di dati e informazioni che possono essere alla base di nuovi rischi e pericoli futuri. La situazione cambia quando la stessa facilità o faciloneria impedisce di comprendere di essere diventati target ideali e potenziali vittime di un attacco cybercriminale. Attacco che sempre più viene veicolato attraverso lo smartphone, vera e propria protesi fisica e cognitiva della vita di tutti i giorni di una moltitudine crescente di persone, nella vita privata così come in quella professionale e lavorativa.

Conoscenza e prevenzione

Per prevenire i potenziali attacchi ed evitare di andare ad allungare l’elenco delle numerose vittime già insidiate e colpite, è necessario informarsi, trasformando le informazioni raccolte in conoscenze e capacità di reazione.

Gli utenti consapevoli dei rischi che la tecnologia può oggi rappresentare, sia per la vita personale, sia per l’individuo nella sua veste di membro di una organizzazione, hanno numerosi strumenti per farlo. Per loro Wandera, leader tecnologico nel mercato della sicurezza Mobile e della gestione del dato e le cui soluzioni sono distribuite in Italia da CleverMobile Distribution, ha scelto di fornire informazioni dettagliate sulle varie forme nelle quali possono manifestarsi gli attacchi di cybercriminalità.

Queste informazioni sono disponibili in forma di Webinar, documenti da scaricare dal portale, case study, blog. Toccano temi e ambiti di potenziali rischi diversi quali il Phishing e il malware ma anche  il cryptojacking e l’intercettazione di dati personali attraverso reti Wi-Fi pubbliche e non protette e altri ancora.

Alcuni di questi rischi potenziali sono ben raccontati dai media e percepiti nella loro crescente diffusione e pericolosità, ma la conoscenza che se ne può avere è sempre limitata. La cybercriminalità ha maturato un’abilità crescente nel mimetizzarsi, camuffarsi e resistere alle risorse messe in campo per la difesa e alle misure intraprese dagli utenti per difendersi.

Il cryptojacking 

Il cryptojacking ad esempio è tra i rischi meno percepito, perché pochi hanno informazioni adeguate sul fenomeno della blockchain e delle cryptomonete come il Bitcoin, ma anche Etheurum, Monero, ecc. Senza entrare nel merito delle Blockchain, si potrebbe definire il cryptojacking come un furto di risorse tecnologiche, fatto attraverso un accesso non autorizzato a un computer per sfruttarne le capacità computazionali. Risorse usate per svolgere, in modalità distribuita, i numerosi calcoli che servono alla validazione degli algoritmi che fanno funzionare o permettono di implementare le Blockchain. I calcoli vengono effettuati in background e all’insaputa dell’utente vittima.

Essere informati sul fenomeno significa essere in grado di percepire i sintomi che spiegano come si è stati o si è usati. I sintomi sono riscontrabili nell’aumento di calore del dispositivo, nella batteria che si scarica più velocemente, in rumori strani che segnalano attività della CPU, e soprattutto nel calo di prestazioni. I sintomi segnalano che il dispositivo è stato catturato, spesso con la responsabilità dell’utente che ha cliccato senza riflettere su un link ricevuto via email, che ha navigato siti web non sicuri o infettati o ha cliccato su pubblicità online.

Si può reagire intervenendo per bloccare il furto di risorse ma la scelta migliore è sempre la prevenzione che suggerisce di fare attenzione agli attacchi di Phishing, bloccando l’apertura automatica di spazi promozionali e controllando periodicamente le estensioni attive del browser usato. La prevenzione dipende dalle informazioni che si hanno e dalla conoscenza del problema, ma spesso è praticabile solo installando appropriate soluzioni e applicazioni, come quelle di Wandera.

Soluzioni in grado di intercettare l’attacco e bloccarlo per tempo.

Wi-Fi pubbliche

Un altro problema diffuso e scarsamente percepito si riferisce all’uso di reti wi-fi pubbliche non protette. Il rischio viaggia su canali diversi, email, web, social media. La pericolosità o l’attacco cybercriminale nasce dalla presenza indesiderata di una persona o entità terza capace di intercettare ogni forma di comunicazione e interazione. Grazie a reti Wi-Fi non protette il cybercriminale può attivare meccanismi di ascolto o capaci di introdurre nella comunicazione in corso dati utili a ottenere accesso a pagine, risorse o applicazioni personali. L’accesso è finalizzato al furto di credenziali, al trasferimento illegale di dati e informazioni, all’installazione di malware o allo spionaggio.

All’utente attento non dovrebbero sfuggire i sintomi: la presenza di Wi-Fi gratuiti in luoghi pubblici, nomi sospetti o SSID di reti Wi-Fi che non sembrano standard, copie gemelle di Wi-Fi attivi e collegati al luogo pubblico frequentato. Ad esempio StarbucksfreeWifi.  Altri sintomi percepibili sono l’attivazione di finestre che chiedono l’inserimento di credenziali di accesso, pagine di login quasi perfette ma non così perfette rispetto alle originali, messaggi scritti in modo approssimativo o sbagliato, ecc.

A causare questa tipologia di attività cybercriminale sono tecniche, note agli esperti di sicurezza, che dicono poco o nulla all’utente finale. Tecniche di sniffing (intercettazione di informazioni che viaggiano in rete), packet injection (introduzione di malware in componenti della comunicazione), session hijacking (presa possesso della sessione in corso, ad esempio su un profilo social), SSL striping (finalizzato ad alterare indirizzi web e http).

Per difendersi l’utente finale può staccare la spina dalla rete Wi-Fi, usare una connessione aziendale sicura, rimuovere dall’elenco delle reti disponibili quelle non affidabili e configurare i propri account sensibili in modo da avere segnalazioni rapide in caso di tentativi di furto o pericolo.

La soluzione migliore però sta nella prevenzione che si manifesta in comportamenti e gesti dettati dalla consapevolezza:

  • Predisporre configurazioni del dispositivo che impediscono connessioni automatiche
  • Verificare se una pagina web frequentata è criptata
  • Non eseguire alcuna operazione bancaria se si è collegati a una rete Wi-Fi pubblica
  • Verificare periodicamente la configurazione del dispositivo
  • Usare preferibilmente connessioni aziendali sicure tramite VPN

Anche per questo tipo di pericolo l’utente informato e attento può contribuire alla sua prevenzione ma non ad impedirlo. Meglio avere in azione soluzioni per la sicurezza adeguate e specializzate nell’intercettare Phishing e altre tipologie di attacchi e di intervenire con urgenza e in tempi rapidi.