La sicurezza secondo Giancarlo

La sicurezza secondo Giancarlo, ottobre 2020

13 Novembre 2020

Con Giancarlo Calzetta, Andrea Veca

Episodio duecentoquarantacinque di RadioAchab, per la rubrica La sicurezza secondo Giancarlo.

Le truffe di tipo BEC (Business Email Compromise) non sono nulla di nuovo. Ne abbiamo già parlato un paio di anni fa a RadioAchab.

Non per questo non si tratta di un argomento attuale: l’FBI ha recentemente puntato i propri riflettori contro un gruppo di criminali che si sono appropriati di quindici milioni di dollari con questo tipo di delitto. L’aspetto di novità è che il valore della singola truffa è molto basso rispetto al solito. Quindi il fenomeno BEC si sta allargando di scala.

Un hack dilagante rischia di peggiorare ulteriormente la situazione. Si assiste sempre più frequentemente allo spoofing del numero di telefono da cui si effettua una chiamata.

L’attività criminosa più intensa è, in questo momento, in ambito bancario. In sintesi si riceve una telefonata dal numero della propria banca, da qualcuno che dichiara di chiamare dalla banca per raccogliere determinate informazioni. Salvo il fatto che il chiamante non c’entra nulla con la banca e sta semplicemente mostrando un numero di chiamante falso.

L’NSA ha pubblicato la lista delle 25 vulnerabilità più utilizzate dagli hacker cinesi per sferrare i propri attacchi.: al primo posto ci sono le vulnerabilità delle VPN!
Un dato da tenere presente in un momento in cui buona parte del paese sta lavorando da remoto, appoggiandosi a VPN.

Al settimo posto BlueKeep, una vulnerabilità del desktop remoto di Windows per cui è stato rilasciata la patch più di un anno fa. Ancora una volta si conferma l’importanza degli aggiornamenti, a livello sia di sistema operativo, sia di applicativi.

Attenzione ai servizi web che suggeriscono di utilizzare i sistemi di autenticazione di terzi, come Facebook o Microsoft 365.

Si corre il rischio di concedere il permesso di acesso ai nostri dati ad applicazioni non desiderate.

Il che suggerisce un nuovo servizio: il monitoraggio delle applicazioni effettivamente abilitate all’interno di Microsoft 365 per individuare eventuali intrusi.

Nessuno è sicuro: un accenno in chiusura al chip T2 installato su dispositivi Apple in cui è stata individuata una vulnerabilità.