Combattere la guerra informatica – MN #107

Numerose vulnerabilità sono state scoperte all’interno del browser Google Chrome. La più grave tra queste consentirebbe l’esecuzione di software arbitrario all’interno del dispositivo su cui il browser viene utilizzato. A seconda del livello di autorizzazione concesso al browser, un attaccante potrebbe leggere, modificare e cancellare informazioni. Quando il browser viene utilizzato dal proprietario del computer o telefonino, eredita lo stesso livello di autorizzazione che solitamente corrisponde a quello di amministratore.

L’azienda ha confermato che la falla è già stata scoperta nel mondo del crimine informatico e la stanno sfruttando per sferrare attacchi. Secondo l’osservatorio di sicurezza MS-ISAC gli obiettivi più a rischio sono i grandi enti governativi e le grandi aziende, mentre il rischio è di livello medio per le piccole realtà governative e aziendali.

L’attacco può comunque interessare anche il singolo individuo che venga considerato meritevole di attenzione da parte dei criminali.

Dall’inizio del problema, l’11 febbraio 2021, l’azienda ha identificato in totale 47 falle all’interno di Google Chrome e ha classificato il rischio di attacco a un livello molto alto. L’aggiornamento alla versione 89 del browser, rilasciato all’inizio di marzo, dovrebbe averle risolte. Ma il 13 aprile un’altra vulnerabilità critica è state scoperta e quindi corretta nella successiva versione 90 che è stata rilasciata poco dopo.

Questa vulnerabilità interessa anche il browser Microsoft Edge che si basa sull’infrastruttura di base Chromium che costituisce il nucleo di Chrome.

Un incidente simile per Chrome si era verificato il 4 febbraio 2021 quando Google aveva sistemato una falla pericolosa che era stata scoperta il 24 gennaio.

Microsoft da parte sua aveva affrontato a gennaio 80 falle di sicurezza segnalate nel suo sistema operativo e altro software, tra cui una “zero-day vulnerability”.

Come funziona una zero-day vulnerability

Una “zero-day vulnerability” è una falla nel software che è sconosciuta al produttore oppure è conosciuta, ma non c’è ancora un rimedio. E’ una delle vulnerabilità informatiche più gravi che ci siano.

Si chiama vulnerabilità con zero giorni perché il produttore originale non può perdere neanche un giorno prima di fornire un rimedio. Il nome significa anche che la falla è disponibile agli attaccanti immediatamente dopo il rilascio di una nuova versione del software così da poterla sfruttare prima che altri se ne accorgano. A volta la falla è inserita direttamente dall’hacker che prende controllo del computer dello sviluppatore (programmatore) che ci sta lavorando così che quando il nuovo aggiornamento viene rilasciato, i computer di tutti gli utenti vengono automaticamente compromessi.

In ogni caso, la gran parte di queste falle viene scoperta da singoli individui esterni all’azienda coinvolta. Di conseguenza le informazioni circolano più o meno pubblicamente giorni prima che sia disponibile una pezza (in inglese patch) che chiuda la falla.

Gli hacker hanno quindi tutto il tempo di entrare nel sistema dell’utente attraverso il software compromesso e depositare qualche tipo di software maligno che permetta loro di mantenere l’accesso e il controllo anche dopo che la falla è stata chiusa. Questo tipo di azione prende il nome di “zero-day attack”, attacco del giorno zero.

A seconda della gravità della falla, il software maligno può anche non essere individuato da un antivirus convenzionale e quindi continuare a lavorare indisturbato da quel momento in avanti.

Gli hacker possono anche usare sistemi automatici per saggiare la penetrabilità di molti sistemi contemporaneamente. Questi software costruiti ad hoc per una determinata falla si chiamano “zero day exploit”.

Diventa quindi una corsa contro il tempo e di solito gli hacker sono in vantaggio.

Poiché le aziende come Google o Microsoft non sempre si accorgono per tempo di questo genere di rischi, l’onere di proteggersi cade sulle spalle dei singoli.

Usare suite di sicurezza

L’impiego di software di sicurezza, quelli che popolarmente vengono chiamati anti-virus, può essere una prima linea di difesa che dipende dalla frequenza con cui il sistema di sicurezza stesso viene aggiornato per tenere conto delle nuove minacce.

L’impiego di antivirus gratuiti è un buon punto di partenza, ma è consigliabile dotarsi di sistemi a pagamento: sono più completi e spesso vengono aggiornati più rapidamente.

La seconda buona abitudine consiste nell’aggiornare subito il sistema operativo e il software applicativo non appena esce una nuova versione. L’impiego di software di vecchia data che non dispongono di aggiornamenti periodici è un rischio. Ma bisogna anche essere consapevoli che l’aggiornamento stesso potrebbe essere veicolo dell’infezione.

E’ quindi importante mantenere copie di backup, di riserva, periodiche. Il software maligno potrebbe infatti bloccare completamente l’accesso ai vostri dati chiedendovi un riscatto oppure potrebbe compromettere il funzionamento del vostro sistema.

Nel caso in cui il vostro computer, tablet o telefonino sia diventato particolarmente lento oppure si comporti in modo inatteso, potrebbe servire un software particolare per ripulirlo e l’unica soluzione finale potrebbe anche essere di cancellare tutto e reinstallare tutto daccapo. In quest’ultima situazione la copia di riserva(backup) è essenziale.

Fate infine molta attenzione alle informazioni riservate che trasmettete su un dispositivo elettronico perché le protezioni convenzionali non sono mai sufficienti a proteggerle.

Il software come arma da guerra

Il problema è che gli hacker possono utilizzare software di attacco che sono stati sviluppati come vere e proprie armi offensive dai singoli governi oppure con la partecipazione di questi ultimi. La guerra informatica, o cyber war, è infatti l’unico tipo di conflitto dove chiunque può impossessarsi delle armi dei propri nemici e usarle contro di loro.

Basta accedere al luogo in cui l’arma cyber è memorizzata e copiarla.

Talvolta i governi utilizzano bande di criminali informatici per condurre i propri attacchi. In tal modo il software d’arma è già nelle mani dei criminali fin dal principio e può quindi diffondersi rapidamente in quell’ambito.

Un esempio classico di software realizzato da una collaborazione di molteplici attori e usato come arma è Stuxnet, un software maligno sviluppato per sfruttare quattro diversi tipi di “zero-day vulnerability”.

Apparso per la prima volta nel 2010, Stuxnet s’intrufolava nei sistemi Windows e da qui colpiva i sistemi industriali a controllo numerico (dotati di computer interno) prodotti da Siemens.

Si dice che sia stato sviluppato tra il 2005 e il 2010 da uno sforzo comune del governo statunitense e quello israeliano, con la partecipazione anche di vari gruppi esterni. Si crede che sia stato usato per distruggere una quota importante delle turbine utilizzate a quel tempo dall’Iran nel proprio programma nucleare.

Il software era un worm, il che significa verme, vale a dire era capace di viaggiare autonomamente da un computer all’altro e replicarsi in automatico. Dopo aver contaminato l’impianto nucleare il Iran, Stuxnet si è propagato in tutto il mondo a una velocità formidabile e ha infettato più di 200.000 computer causando il degrado di un migliaio di macchine industriali. Il software era però talmente mirato che danneggiava solo gli impianti industriali, mentre risultava inoffensivo in altri contesti.

Piattaforme come quella di Chrome che costituiscono la base di molti alti prodotti, come Microsoft Edge, sono un obiettivo primario per un attaccante e, trattandosi di software open source, sono al di fuori responsabilità legale di Google o per Microsoft, e gli utenti li usano a proprio rischio e pericolo.

Di conseguenza, considerando la natura degli attacchi, sempre diversi, la completa irresponsabilità dei fornitori e la grave difficoltà per le forze dell’ordine di occuparsi di questi casi, ciascuno deve provvedere a se stesso comprendendo i rischi principali e cercando di evitarli.

Phishing e le conseguenze del furto d’identità

Il tipo più semplice di attacco informatico è il phishing. Consiste di varie tecniche che sfruttano l’errore umano compiuto da una vittima per prendere il controllo del suo computer o telefonino oppure per coinvolgerlo in un’attività illecita.

Il phishing viene meglio combattuto conoscendone le varie sfaccettature e mantenendo gli occhi aperti.

Può avere origine da fughe di notizie prelevate da qualche azienda con cui abbiamo avuto a che fare oppure dalla raccolta d’informazioni pubbliche che noi stessi abbiamo pubblicato sui vari social media.

La parola phishing è un’alterazione del verbo inglese “fishing” che significa “pescare”. Non si usano una canna e una lenza convenzionali, ma l’idea è di adescare la vittima convincendola ad abboccare e seguire le istruzioni dell’attaccante.

Rappresenta il sistema di attacco informatico di gran lunga più diffuso perché produce i risultati migliori a fronte di un dispendio minimi di tempo e di risorse.

Consiste solitamente nel concepire un messaggio che comunichi un’emergenza oppure un pericolo, provocando una reazione derivata dalla paura di perdere qualcosa, oppure che comunichi una grande opportunità, facendo quindi appello all’avidità.

La persona viene quindi invitata a compiere un’azione che compromette i suoi dati personali oppure consente l’inserimento di virus all’interno del suo computer o telefonino che verranno quindi utilizzati per raccogliere informazioni dettagliate oppure per prendere controllo del dispositivo e poi sferrare l’attacco vero e proprio.

Esistono vari metodi in cui l’operazione può essere eseguita. Il più comune è tramite posta elettronica. L’attaccante confeziona un messaggio che appaia credibile e che segnali ad esempio la necessità di cambiare una password perché è stata compromessa oppure aggiornare i dati personali oppure pagare una bolletta o fattura che sono scadute oppure verificare lo stato di una carta di credito che è stata compromessa.

Un esempio comune è un messaggio da uno dei tanti social media che segnala un problema oppure invita a collegarsi alla piattaforma per controllare i messaggi.

La persona viene quindi indirizzata su una pagina che assomiglia in tutto e per tutto con la normale pagina di login del social media indicato, ma che in realtà è controllata dall’attaccante.

Una volta che la vittima esegue il login, le informazioni vengono immediatamente catturate e la vittima viene fatta proseguire verso il social media autentico senza che si accorga di nulla.

A volte si presenta invece la notizia di una vincita oppure di un premio che può essere ottenuto solo fornendo alcune informazioni personali.

La forma più rozza, che comunque funziona molto bene in parecchi casi, soprattutto con le persone più anziane, consiste nel chiedere denaro in cambio di una cifra molto più grande. Ad esempio il truffatore spiega che la persona ha ricevuto un premio oppure un’eredità inaspettata, ma che per poterla incassare deve pagare in anticipo le spese legali oppure le spese di spedizione.

Un’altra forma comune è la truffa con i siti di piccoli annunci dove si propone la vendita di oggetti usati. L’attaccante si propone come un potenziale acquirente interessato a comperare l’oggetto che vogliamo vendere, ma ci dice che non può venirlo a vedere di persona e ci chiede di fornirgli le coordinate del nostro conto corrente in modo da mandarci un pagamento in anticipo insieme alle spese di spedizione.

Naturalmente non arriva nessun pagamento, ma le informazioni del conto personale possono essere utilizzate all’interno di una truffa di tipo finanziario.

Esiste una varietà infinita di possibili attacchi, che dipende unicamente dall’inventiva dell’attaccante, ma il veicolo rimane un email in cui si chiede di cliccare su un link oppure chiamare un numero di telefono.

Le prime forme di phishing risalgono al 1996, da allora si sono evolute e l’attacco può avvenire anche attraversi messaggi telefonici (SMS), messaggi provenienti da una delle tante applicazioni per chat su telefonino oppure messaggi telefonici ricevuti direttamente sul telefono da una persona oppure da un sistema automatizzato. Nel caso della chiamata telefonica, l’attaccante si presenta come un addetto all’assistenza tecnica oppure un funzionario pubblico, per esempio.

In un’epoca dev’è facile sviluppare e condividere software d’attacco, molte delle operazioni di preparazione sono automatizzate con lettere già scritte e siti pre-impostati, in varie lingue e con un robot o più semplicemente bot che si preoccupa di contattare migliaia di persone alla volta.

Tutti i possibili attacchi di phishing

Data la varietà di attacchi possibili che si sono sviluppati negli ultimi anni, gli specialisti della sicurezza informatica ritengono che il termine phishing sia troppo generico e ne hanno inventati molti altri per indicare in maniera più precisa la natura dell’attacco. Vediamoli uno per uno.

Angler phishing è un attacco informatico che avviene attraverso social media. Alla lettera significa la pesca del pescatore. Sfrutta indirizzi di internet fasulli che assomigliano a quelli della piattaforma social media che intendiamo utilizzare, ma che in realtà ci mandano da un’altra parte. Usa anche i servizi di messaggistica dei social media e richiede uno studio del profilo della vittima pubblicato su quel particolare social media in modo da produrre il massimo effetto.

Clone phishing prevede la clonatura o duplicazione di un’email autentica in modo da farla apparire più credibile possibile. Si replica il logo e il formato del testo tipico dell’organizzazione che si vuole simulare. Si può anche copiare integralmente il testo di un’email autentica che sia stata spedita dall’azienda, modificando però l’indirizzo di spedizione e i link che la persona deve cliccare.

Domain spoofing consiste nel sostituirsi in maniera fittizia (spoofing) al dominio internet della società originale al fine di sembrare autentici. Richiede piccole modifiche al nome originale del dominio che possono passare inosservate a chi non guarda attentamente.

Per esempio:

https://assistenzatecnica.tim.it/

diventa

https://assistenza-tecnica.tim.it/

oppure

https://assistenzatecnica.tin.it/

oppure ancora

https://assistenzatecnica.tim.com/

e via di questo passo.

Email phishing è il tipo convenzionale di phishing e che coinvolge l’invio di migliaia di messaggi di posta elettronica fraudolenti nella speranza che qualcuno abbocchi.

Search Engine Phishing usa un sito che assomiglia a un sito legittimo e che viene proposto direttamente dal motore di ricerca. In questo caso la vittima viene invitata a scaricare software gratuito che è infetto oppure viene invitata ad iscriversi al sito in cambio di tale software per fornire informazioni all’attaccante.

Smishing è la tecnica di utilizzare comuni SMS per raccogliere informazioni e invitare la vittima a cliccare su link che possono essere contenuti nel messaggio.

Spear fishing è un attacco mirato. Alla lettera significa pescare con una lancia e indica il fatto che si prende di mira una vittima particolare. In questo caso l’attaccante dedicherà un certo tempo a raccogliere informazioni personali sulla vittima al fine di apparire il più credibile possibile. Dopo di che l’hacker preparerà un’email che sembrerà provenire da una persona fidata e che conterrà abbastanza dettagli da convincere la vittima a compiere l’azione desiderata.

Whaling è un tipo di phishing mirato che prende di mira persone molto importanti. Alla lettera significa andare a caccia di balene. In questo caso la balena di solito è l’amministratore delegato di una società o qualche altro personaggio che ha potere e che può muovere molto denaro oppure fornire informazioni riservate importanti.

Vishing infine consiste nel contattare la persona per telefono. Il termine è formato dalla combinazione di phishing e Voice over IP, vale a dire telefonia via internet. Qualcuno, a volte un sistema automatizzato, vi chiama al telefono e chiede informazioni oppure vi chiede di compiere una certa operazione.

Zombie phish consiste nell’attaccante che prende possesso di un indirizzo email autentico e lo usa per rispondere a una conversazione già iniziata mandando a alla vittima un link trabocchetto oppure informazioni false. Poiché il mittente e l’argomento risultano familiari al destinatario, è più probabile che quest’ultimo cada nella trappola. Richiede un lavoro condotto su un tempo relativamente lungo durante il quale si prende controllo del computer di una delle parti di una trattativa, magari l’intermediario, si studiano le email delle parti in causa e si subentra al momento giusto per fornire informazioni di pagamento che porteranno i soldi sul conto dell’attaccante anziché su quello del venditore, al termine della transazione. E’ molto comune negli Stati Uniti nella compravendita immobiliare.

Obiettivi del phishing

Qualunque sia la tecnica impiegata, il phishing è un tipo di attacco molto diffuso che prende di mira tanto le aziende quanto i singoli individui.

L’obiettivo è di portare la persona a cliccare su un link infetto, farle scaricare un allegato infetto, farle inoltrare l’email a qualcun altro che rappresenta la vittima predestinata, rispondere a telefonate in cui si chiedono informazioni riservate oppure si forniscono informazioni false.

Il prodotto finale consiste nel furto d’informazioni che verranno usate per scopi illegittimi oppure nel furto di denaro attraverso una frode che viene compiuta direttamente con l’operazione di phishing.

Il furto d’informazioni è sempre meno comune, mentre sta aumentando costantemente l’inserimento di software maligno all’interno del computer oppure del telefonino di una persona che permette all’attaccante di prendere controllo del dispositivo da quel momento in avanti.

E’ sempre più comune avere dei passi intermedi prima di arrivare alla frode vera e propria. Poiché le persone sono più caute nel cliccare su link contenuti in un’email o in un messaggino, si usa il phishing per scaricare software malevolo sul computer o telefonino della vittima, software che permetterà di prenderne il controllo.

A quel punto, l’attaccante potrà procurarsi una vasta quantità di informazioni riservate senza che la vittima ne sia consapevole e avrà accesso a tutti i sistemi a cui la vittima può accedere.

Maggiore è il valore dell’obiettivo finale, più lungo sarà il tempo impiegato nel preparare l’attacco una volta che si è preso controllo del computer o del telefonino. Alcune stime indicano che, nel caso di un attacco su un’azienda, l’attaccante aspetta mesi prima di muoversi.

Esistono alcune difese automatiche contro il phishing nella forma di filtri anti-spam inseriti nei programmi di posta elettronica oppure blocchi di link malevoli all’interno dei programmi antivirus.

La migliore difesa dal phishing

La migliore difesa rimane comunque la consapevolezza della persona che adotta procedure d’igiene informatica che le impediscono di cliccare direttamente su link contenuti in un’email a meno che sia assolutamente necessario.

Nel caso di un messaggio proveniente dalla propria banca, per esempio, è sufficiente andare direttamente al sito della banca senza usare il link fornito nell’email o nell’SMS. Lo stesso vale per qualsiasi messaggio ricevuto dai vari social media. Si va direttamente al proprio account senza passare dal link fornito.

I messaggi più sospetti sono quelli che contengono un elemento di urgenza come ad esempio frasi del tipo: “fai immediatamente login”, “clicca subito qui”, “è necessaria una tua azione immediata” e via di questo passo. Nulla che sia spedito per posta elettronica, chat oppure SMS è urgente, per definizione. Se fosse stato veramente urgente, la persona vi avrebbe chiamato direttamente oppure sarebbe fisicamente venuta da voi.

Nel valutare la validità di un’email, si controlla l’indirizzo del mittente e, nel caso di richiesta di operazioni ordinate da un proprio superiore che riguardano il rilascio di informazioni molto sensibili oppure la spedizione di denaro, si conferma telefonicamente con la persona prima di agire.

Nel caso del whaling, ad esempio, l’attaccante prende il controllo dell’account di una persona importante nell’azienda in modo da poter impartire ordini a proprio vantaggio che saranno spediti a persone di livello inferiore nella stessa azienda oppure in aziende collegate.

Nel caso dello zombie phish, si usa l’email di una persona fidata per istruire le altre parti di una transazione affinché trasferiscano all’attaccante denaro oppure informazioni riservate.

Ogni volta che una transazione deve concludersi con un bonifico oppure un trasferimento elettronico di denaro in altra forma, è consigliato verificare a voce con il destinatario le informazioni sul conto di destinazione prima di spedire denaro.

Nel caso di errore, la banca potrà intervenire a bloccare il trasferimento solo se avvisata immediatamente. Dopo 48 ore è molto difficile recuperare il denaro e dopo 72 ore è materialmente impossibile.

In sintesi, il phishing è una delle tecniche di crimine informatico più diffuse e l’intelligenza umana è la migliore difesa.

Il sito per verificare se vi hanno rubato il numero di telefono oppure il vostro indirizzo di email:

https://haveibeenpwned.com/

consente di verificare se i propri dati sono stati compromessi. Inserite il numero di telefono compreso il prefisso di zona e il prefisso internazionale.

Qualora il vostro numero risulti compromesso, dovrete prendere misure precauzionali che comprendono la modifica della vostra password ovunque abbiate usato quel telefono e una verifica molto attenta delle telefonate e delle email che ricevete.

Dobbiamo presumere che potremo essere l’obiettivo di un attacco, magari di tipo automatico realizzato dai bot, vale a dire i software che svolgono in modo automatico il lavoro normalmente compiuto da una persona.

Aumentare la sicurezza con l’autenticazione a due passaggi

Oltre a cambiare la password dell’email o del telefonino e cercare di non usarli per informazioni riservate, è possibile aggiungere un secondo livello di protezione che si chiama autenticazione a due fattori. In inglese “2 factor authentication” o più semplicemente 2FA.

E’ un sistema che richiede che oltre alla password l’utente fornisca un secondo livello di autenticazione. Di solito questo secondo elemento cambia in continuazione oppure ha caratteristiche fisiche che non possono essere imitate da un attaccante a distanza.

Alcuni metodi tipici di autenticazione a due fattori sono:

  1. Un’applicazione caricata sullo smartphone che ci fornisce un codice di autenticazione che cambia frequentemente
  2. Una chiave di sicurezza che produce un codice che cambia periodicamente senza dipendere da un computer oppure un telefonino (spesso usata dalle banche per le applicazioni di online banking).
  3. Un’impronta biometrica, come la scansione del viso, dell’impronta o della retina.
  4. Una speciale chiave fisica collegata al computer oppure allo smartphone che va premuta per dare il via all’autenticazione.
  5. Un’altra forma di autenticazione aggiuntiva consiste nell’invio di un codice numerico tramite SMS. Il codice ha una validità temporale limitata, ma può essere intercettato e utilizzato da un attaccante. Per questo motivo, alcuni preferiscono chiamare questo sistema con il nome di “verifica a due passaggi” anziché autenticazione a due passaggi.

 

Potenziare la protezione del proprio telefonino o computer

I programmi antivirus di un tempo oggi non sono più sufficienti. Infatti si chiamano security suites perché offrono numerosi servizi oltre la semplice scansione di virus. E’ consigliabile procurarsi una suite più completa possibile, possibilmente a pagamento, così da avere tutti i servizi accessori e gli aggiornamenti che possono metterci al riparo.

La scelta è ampia nel caso di un computer, ma si restringe per uno smartphone che ha una potenza di elaborazione limitata. Software di sicurezza molto complessi possono drenare rapidamente la batteria del telefonino, provocarne il surriscaldamento e comprometterne la velocità di risposta.

La gran parte dei fornitori propone versioni di prova che possono essere installate gratuitamente per valutarne il funzionamento. E’ bene condurre alcuni test prima di decidere quale soluzione utilizzare. Evitate di installare due software antivirus contemporaneamente perché possono ostacolarsi a vicenda provocando il blocco del sistema.

Assicuratevi di rimuovere completamente quello che avete prima d’installarne uno nuovo.

Data la sempre maggiore pericolosità del software malevolo in circolazione, troverete funzioni di protezione anche all’interno di applicazioni che sono nate per altri scopi. Ad esempio i programmi che eseguono la copia di riserva dei dati possono contenere funzioni di protezione contro il software malevolo che vanno in conflitto con il vostro antivirus. In questo caso dovrete disattivare la funzione che crea conflitto in tutti i programmi eccetto quello di sicurezza primario.

I sistemi di sicurezza più aggressivi potrebbero anche interferire con il funzionamento delle applicazioni che usate abitualmente. In tal caso potrebbe essere necessario cambiare sistema di protezione oppure inserire le vostre applicazioni preferite in un elenco di esclusioni che le tiene al riparo da interferenze.

Esiste anche software di protezione fornito a corredo del sistema operativo, come ad esempio Windows Defender. E’ facile da usare perché già integrato nel sistema e ha migliorato i risultati di difesa negli anni. Rimane comunque inferiore a prodotti che nascono con l’unico scopo di fornire sicurezza.

Copertura assicurativa

Nel caso in cui le vostre informazioni siano state compromesse, magari non per colpa vostra, e temete di poter diventare vittima di una frode d’identità o di qualche altro scenario criminoso, esistono società che offrono una copertura assicurativa apposita.

Come per tutte le assicurazioni, la copertura cambia a seconda di chi la fornisce e della nazione in cui viene fornita. E’ quindi necessario eseguire una ricerca per capire quale sia la più adatta per voi.

A volte questa copertura viene offerta gratuitamente dall’azienda che ha subito un attacco che ha compromesso i vostri dati personali.

In generale il costo dell’assicurazione è di qualche decina di euro al mese e il servizio di base copre le spese legali in caso siate coinvolti in questioni giudiziare in seguito alla frode.

Viene anche offerto un servizio di monitoraggio attivo sull’uso improprio sul web dei vostri dati personali.

Alcune compagnie assicurative offrono anche servizi investigativi per rintracciare la fonte del crimine che vi vede coinvolti e aiutarvi quindi nella difesa in tribunale oppure nell’interrompere l’uso dei vostri dati.

In alcuni casi offrono anche rimborsi per i danni economici subiti.

Molte di loro propongono software di protezione come parte del pacchetto e un servizio di assistenza che vi guida nei passi da intraprendere nel caso siate coinvolti in una truffa.

Esistono anche pacchetti per gruppi familiari oppure aziendali che risultano più economici nel caso vogliate proteggere più persone.

L’assicurazione comunque non è una panacea. Vi può proteggere nel caso di dati che sono stati compromessi da altri. Ma non interverrà nel caso di frodi d’identità che derivano dalla vostra disattenzione o dal mancato uso del software di protezione che vi è stato fornito oppure da uno equivalente.

Il mondo della cybersecurity è sempre più complesso. E’ impossibile ottenere una protezione totale persino per le più grandi aziende informatiche. Persino i professionisti seguono la regola di essere semplicemente più protetti della media così che gli attaccanti cerchino altre vittime, più facili da conquistare.

Roberto Mazzoni

Altre fonti:

Alcuni servizi assicurativi di protezione contro il futro d’identità

https://www.zdnet.com/article/google-patches-actively-exploited-chrome-browser-zero-day-vulnerability/

https://www.msn.com/en-in/money/technology/new-zero-day-vulnerability-found-in-google-chrome-microsoft-edge-how-to-protect-yourself/ar-BB1fFJMG

https://us.norton.com/internetsecurity-emerging-threats-how-do-zero-day-vulnerabilities-work-30sectech.html

https://en.wikipedia.org/wiki/Stuxnet

https://en.wikipedia.org/wiki/Zero-day_(computing)

https://heimdalsecurity.com/blog/zero-day-vulnerability-in-chrome-and-microsoft-edge/

https://heimdalsecurity.com/blog/patch-tuesday-january-2021/

Se questo articolo ti è piaciuto e vuoi essere informato ogni volta che ne esce uno nuovo, iscriviti alla nostra newsletter.

Inviando questo modulo, acconsenti alla ricezione di newsletter ed email di marketing da parte di Mazzoni News, 1652 Harvard St, Clearwater, FL, 33755, US, https://mazzoninews.com.

Puoi cancellare la tua iscrizione in qualsiasi momento cliccando sul link alla base delle email che riceverai da noi. Per informazioni su come gestiamo la privacy, per favore consulta la nostra privacy policy.


Commenti:

Donate

Possiamo fare informazione indipendente grazie al tuo sostegno. Se trovi utile il nostro lavoro, contribuisci a mantenerlo costante

Seleziona il metodo di pagamento

$0.00

Inserisci il tuo indirizzo di email qui sotto per sapere ogni volta che esce un video.

Inviando questo modulo, acconsenti alla ricezione di newsletter ed email di marketing da parte di Mazzoni News, 1652 Harvard St, Clearwater, FL, 33755, US, https://mazzoninews.com.

Puoi cancellare la tua iscrizione in qualsiasi momento cliccando sul link alla base delle email che riceverai da noi. Per informazioni su come gestiamo la privacy, per favore consulta la nostra privacy policy.


Video collegati

Phishing - l'attacco informatico più comune

Furto e frode d'identità - come rubano e usano i vostri dati personali

Tempesta su Facebook? - MN-105