Un sistema informatico sicuro è alla base di tutto per garantire che i vostri dati e la rete aziendale non vengano compromessi. Predichiamo quotidianamente la sicurezza e tutti i clienti che usufruiscono del nostro contratto di assistenza MSP, a canone fisso mensile, lo sanno bene. Una delle tante cose di cui andiamo fieri nel nostro contratto è la visita programmata che facciamo una o più volte l’anno presso la sede del cliente, la chiamiamo upgrade tecnologico. In verità è un processo ben più complesso di una semplice visita che potrebbe fare qualsiasi altro commerciale del nostro settore, di solito per vendervi qualcosa a tutti i costi.
- Quotidianamente monitoriamo tutti dispositivi dei nostri clienti con un software di monitoraggio, controlliamo aggiornamenti software, patch di sicurezza, errori hardware.
- Viene verificata la sicurezza perimetrale della rete e gli eventuali tentativi di intrusione.
Molte cose riusciamo a risolverle direttamente con il nostro intervento o con aggiornamenti software quotidiani, per altre va fatta un’analisi più approfondita con il cliente. La visita programma prevede quindi un controllo approfondito presso la sede da parte di un nostro tecnico, che stilerà un report dell’infrastruttura informatica.
In questo report sono ben delineati tutta la rete del cliente, software e dispositivi, oltre che sistemi di backup ed eventuali piani di disaster recovery impostati.
Alla fine di questo documento, solitamente di oltre 40 pagine, descriviamo quali possono essere le criticità del sistema e cosa consigliamo di fare per evitare spiacevoli inconvenienti. Vogliamo che chi sottoscrive il nostro contratto sia ben informato su cosa potrebbe andare incontro nel caso lasciasse la barca navigare a vista senza un buon timoniere ed una mappa tracciata.
Vi starete chiedendo cosa c'entra questo con i 50000 euro e l’uomo di mezzo?
Qualche giorno fa il nostro supporto tecnico riceve una richiesta di assistenza da parte di un cliente senza contratto che chiameremo “ABC” per praticità. Segnala un errore generico riferendo che c’è un problema nella posta elettronica.
Di seguito quanto ci viene riferito : “Un nostro fornitore estero ha ricevuto una nostra fattura, ma non l’abbiamo mandata noi, o meglio, ne avevamo mandata una con dati diversi all’interno”
Ci facciamo spiegare meglio il problema, ed in pratica dopo qualche chiarimento capiamo che aveva inviato una fattura in formato pdf (all’estero non c’è ancora la fatturazione elettronica) tramite posta elettronica. Il pdf indicava come si fa di norma l’Iban a cui fare il pagamento. Ben 50.000 euro. Non avendo ricevuto il pagamento nei termini, ABC chiama il suo cliente per chiedere chiarimenti e gli viene detto che era già stato effettuato. Dopo un primo momento nel quale si pensava alla classica fase in cui il cliente tenta di trovare una scusa per gestire ritardo, si capisce ben presto che in verità era stato fatto il bonifico. Il cliente insiste e manda la distinta di pagamento come prova.
Qui l’amara sorpresa, l’iban indicato non è quello corretto.
Cominciano a colpevolizzarsi a vicenda ABC riferisce che le indicazioni dell’iban non sono corrette e che loro non hanno un conto in Germania. La loro sede è in italia e nulla è cambiata rispetto ai rapporti precedenti. Interviene poi nuovamente il cliente di ABC, gli gira due mail, una con un avviso inviato dal nostro interlocutore dove si riferiva che nei prossimi giorni avrebbe cambiato banca, ed un’altra mail con la fattura con l’iban tedesco indicato nel pdf della fattura. Ovviamente queste due mail non sono mai state inviate da ABC, il pdf era stato modificato ed era stata inviata una mail che non era partita dai computer di ABC. In conclusione i 50.000 euro sono finiti nel conto corrente tedesco e sicuramente si saranno volatilizzati dopo pochi minuti. Il cliente dovrà pagare il nostro interlocutore che ai fini legali non ha mai ricevuto il pagamento e si dovrà gestire questa fastidiosa situazione.
Ma cosa è successo ? Chi può avere inviato la mail ?
Questo è un tipico caso di attacco informatico, dove la vittima era una delle due parti di questa storia. L’attacco viene chiamato “Man in the middle”, l’uomo di mezzo, in pratica permette al malintenzionato di intercettare e manipolare il traffico internet e rubare le informazioni. E’ un attacco molto fine in quanto le vittime non si accorgono di nulla, lavora in maniera silente.
L’attaccante si mette letteralmente nel mezzo tra due entità che stanno cercando di comunicare tra loro: un client (la vittima) e il server o router. In questo modo riesce non solo a intercettare i messaggi inviati e ricevuti. Se vuole, può anche modificarli o fingersi una delle due parti.
Nel mondo reale possiamo immaginarlo come qualcuno che mette nella nostra cassetta della posta delle false fatture e poi cerca di riscuotere il pagamento mettendo il suo Iban.
Ma come si può venire attaccati ?
Le modalità di attacco sono molteplici:
- Rete wifi compromessa: I malintenzionati per mettersi nel mezzo creano un nodo wifi falso, che simula un legittimo punto di accesso per ingannarci. Intercettano la navigazione web non cifrata per dirottare il nostro account.
- Dispositivi mobili (cellulari): Tramite applicazioni malevoli si cerca di intercettare tutto il traffico sms. Spesso questo attacco è usato per by-passare l’autenticazione a due fattori che protegge i nostri account di istituti finanziari per esempio.
- Browser non aggiornati o malware: Conosciuto anche con il nome di banking trojan, l’attacco man-in-the-browser prevede che un malware venga installato sul dispositivo della vittima. Una volta operativo, è in grado di modificare le transazioni online eseguite, per esempio, verso una banca. In pratica, il browser ci mostrerà la transazione corretta, mentre in realtà ne viene fatta un’altra.
- Phishing: Attraverso attività di phishing il criminale cerca di installare un malware che una volta avviato nel computer della vittima cerca di carpire le informazioni necessarie.
Cosa possiamo fare per evitare di incappare in brutte sorprese e conti amari ?
Innanzitutto il nostro consiglio è quello di avere sempre sistemi aggiornati e monitorati. Come dicevamo all’inizio dell’articolo un sistema monitorato quotidianamente è meno incline ad attacchi di questo tipo. I clienti che seguono i nostri consigli durante la visita programmata solitamente non cadono nei tranelli messi in opera dai cyber criminali. I loro software sono aggiornati quotidianamente, la sicurezza perimetrale è gestita e vengono avvisati in caso di anomalie.
Se proprio non volete avere un sistema monitorato e volete affidarvi alla provvidenza, possiamo consigliarvi per lo meno di :
- Non usare punti di accesso wi-fi non cifrati, oppure liberi senza conoscerne l’origine.
- Assicuratevi di utilizzare la versione cifrata dei siti web, controllando che la url inizi con “https”.
- Impostate sempre password complesse.
- Aggiornate i sistemi operativi alle ultime versioni e alle ultime patch di sicurezza.
- Dovete avere un buon antivirus sempre aggiornato.
- Se avete bisogno di collegarvi dall’esterno alla rete aziendale fatelo solo tramite connessione sicura VPN.
- Attivate sempre l’autenticazione a due fattori in tutti vostri account più importanti.
- Utilizzate sistemi di posta elettronica professionali, con un buon sistema antispam.
L’azienda ABC ha lasciato la barca navigare senza timoniere e senza una mappa tracciata e le sorprese non sono state molto piacevoli.
Possiamo darti una mappa tracciata della tua infrastruttura informatica, contattaci se vuoi avere un’analisi e capire se ci sono criticità che possono minare la sicurezza del tuo business.