Vieni a scoprire il nostro nuovo store!

Logo del blog di DevOz

Phishing e Incantesimi Digitali: la prima difesa sta nelle tue mani

Cover Image for Phishing e Incantesimi Digitali: la prima difesa sta nelle tue mani
Antonio Siciliani
Antonio Siciliani
Tempo di lettura: 6 min.

Nell’era in cui l’interconnessione digitale è diventata la spina dorsale della nostra società, non si può che accogliere con urgenza la necessità di proteggersi dai pericoli del “Cyberspazio”, il luogo di scambio digitale in cui si intersecano reti di comunicazione, database e fonti di informazioni di tutti i generi. Ovunque “[...] ci siano fili telefonici, cavi coassiali, linee in fibra ottica o onde elettromagnetiche”(Dyson et al., 1996) si dice che si crea un’“ecosistema di rete”, un luogo pieno di opportunità, ma anche di pericoli infimi e ben nascosti: dagli attacchi di phishing ai software malevoli, queste minacce possono avere come obiettivi il furto di dati sensibili o la distruzione di dati, l’interruzione di servizi online o anche il sabotaggio di infrastrutture critiche.


Sicurezza Digitale e pericoli reali

La CyberSecurity riguarda sia i rischi cui questo ambiente ci espone sia le pratiche o i processi per renderlo (più) sicuro, con un focus sulle attività e le misure intese a proteggerne i dati. I timori degli utenti di oggi sono rivolti ai famigerati “hacker”, termine più travisato della storia del digitale: originariamente, infatti, descriveva programmatori particolarmente abili o esperti tecnici che, attraverso la conoscenza approfondita delle interfacce di programmazione, erano in grado di creare software innovativi facendo capo a un’etica sentita che valorizzava la condivisione, l’apertura, l’accesso libero ai computer e alle informazioni, oltre alla decentralizzazione del potere (Levy 1984); tuttavia, nell’uso comune odierno, “hacker” descrive più frequentemente gli intrusi informatici o i criminali, coloro che utilizzano le loro competenze per compiere atti illeciti, spesso con gravi conseguenze economiche e sociali, proprio come nel caso del phishing. Per proteggersi dalle minacce, individui e organizzazioni adottano diverse pratiche, come l’utilizzo di software antivirus, firewall, la crittografia dei dati, l’autenticazione a più fattori, la gestione delle patch e degli aggiornamenti software e - da non sottovalutare - la formazione essenziale degli utenti sulle buone pratiche di sicurezza informatica.

Cybersecurity e Phishing

Quella del phishing è una delle tecniche di attacco informatico più diffuse (per Khan & Haque 2017 riguarda più di un quarto della popolazione mondiale e, secondo il Verizon 2022 Data Breach Investigations Report (DBIR), rappresenta oltre il 60% delle violazioni totali), sfruttata dai malintenzionati per ingannare le vittime e indurle, mediante sottili dissimulazioni testuali e grafiche, a condividere informazioni personali, dati finanziari o credenziali di accesso.

Natura e Tipi di Phishing

Gli attacchi di phishing iniziano tipicamente con un messaggio proveniente da una fonte apparentemente legittima (come banche, poste, servizi online o autorità governative) che invita l’utente a cliccare su un link, inviare le proprie credenziali di accesso per risolvere un problema relativo al suo account e/o a una transazione, ad allegare un file. Queste azioni conducono, però, come è ovvio, a una pagina web truffa, quasi identica a quella vera, dove all’utente viene chiesto di inserire le proprie informazioni personali. Una volta fornite, esse cadono nelle mani dei cybercriminale e la truffa è servita. Caratterizzato quindi da un’alta dose di ingegnosità psicologica, che fa leva sulla fiducia ingenuamente professata dagli utenti, il phishing può declinarsi in modi diversi, mantenendo il comune denominatore della puntuale imitazione di aspetti e layout caratteristici di entità fidate pubbliche o private. Di seguito alcuni tipi dirimenti di phishing:

  • Spear Phishing: è rivolto a individui o organizzazioni specifiche per ottenere informazioni riservate. Questa tipologia richiede da parte dell’hacker un’analisi della vittima volta a scoprire informazioni come nomi e/o indirizzi e-mail, in modo da generare un e-mail credibile da inviare al malcapitato;
  • Clone Phishing: si attua per mezzo di una copia plausibile (clone) di e-mail che sono state magari ricevute in passato dalla vittima. In questo caso l’hacker sostituisce il link e/o i file allegati con degli altri simili ma dannosi e, così, l’utente concede l’accesso all’hacker, che diviene in grado di falsificare l’identità della vittima per spacciarsi come mittente affidabile e di mira altri utenti;
  • Smishing e Vishing: rispettivamente phishing tramite SMS e chiamate vocali, sfrutta la fiducia degli utenti nei confronti dei messaggi di testo e delle telefonate per ricavarne dati sensibili.

Come difendersi? Alcune strategie

In quanto utenti del cyberspazio, siamo vulnerabili in ogni istante ai pericoli del phishing, contro cui possiamo tuttavia intraprendere qualche strategia di protezione.

immagine
  • Educazione e Consapevolezza: la prima linea di difesa è l’informazione perché solo avendo presenti le tecniche di phishing è possibile riconoscere i tentativi di truffa o, quantomeno, aprirsi al dubbio di fronte a richieste sospette. Ciò vale sia a un livello circoscritto, come quello dei singoli utenti che navigano sul web, sia a uno di più ampio respiro come quello aziendale, entro il quale i dipendenti dovrebbero poter usufruire di regolari sessioni di formazione mirata per la protezione propria e della propria azienda;
  • Verifica delle Fonti: mai cliccare su link o scaricare allegati da e-mail non sollecitate o da fonti non verificate. Se un messaggio sembra provenire da un’entità fidata ma suscita dubbi, è cruciale verificarne l’autenticità contattando direttamente l’entità tramite canali ufficiali. Il sospetto è dovuto e non solo lecito se
  • • L’email contiene allegati inattesi o incongruenti, che potrebbero invece essere dei malware;
  • • Il tono della mail presenta un linguaggio forte, allarmante, che gioca sulla retorica dell’urgenza e dell’inevitabilità. Ad esempio, quando si viene esortati a seguire un link per evitare che il proprio account venga subito bloccato/chiuso;
  • • L’email contiene offerte troppo interessanti o viene chiesto di partecipare ad un concorso - poco plausibile - con premi esorbitanti;
  • • Il testo è sgrammaticato, senza sintassi o con errori plateali di altro tipo. Se il messaggio della mail contiene troppi errori è possibile che il truffatore stia usando traduttori automatici per effettuare il tentativo di phishing.

  • Uso di Soluzioni Tecnologiche: installare e mantenere aggiornati software antivirus e antimalware, utilizzare strumenti di filtro delle e-mail per bloccare messaggi sospetti e adottare l’estensione per la navigazione sicura che può segnalare siti web fraudolenti. Ad oggi esistono inoltre sistemi come quello della Security Email Gateway (SEG), un insieme di tecnologie che riescono ad individuare e classificare le mail di phishing in base alla pessima reputazione di link allegati nelle email stesse;
  • Gestione delle Password: per quanto banale possa sembrare, utilizzare sempre password complesse e uniche per diversi account, adottando magari un gestore di password che possa semplificare questo processo. Ove possibile, sfruttare al massimo le opzioni di autenticazione a due fattori (2FA), che aggiungono un non trascurabile strato di sicurezza;
  • Aggiornamenti Software: mantenere sistemi operativi, browser e applicazioni sempre aggiornati, perché riduce le vulnerabilità che possono essere sfruttate dagli attacchi di phishing;
  • Scetticismo sui Dati: essere sempre critici e scettici sul tipo di informazioni che si decide di condividere online, perché dati apparentemente innocui possono essere utilizzati per costruire attacchi di phishing più convincenti.

Per concludere

Il phishing rappresenta una minaccia costante nel panorama della cybersicurezza: se siamo più interconnessi siamo maggiormente esposti alle falle che il cyberspazio può ospitare. Con un approccio proattivo alla sicurezza, che combina educazione, precauzioni tecniche e pratiche di buon senso, è possibile alzare una sorta di resilienza digitale per minimizzare i rischi associati a questa e a tutte le altre forme di attacco informatico. Ricorda: nell’era digitale, la propria vigilanza è il primo passo per rendersi autori di quegli incantesimi che ci possono difendere dalle insidie del cyberspazio.


Leggi un'altra magia

Cover Image for OpenAI Lancia il Nuovo Modello GPT-4o: è incredibile

OpenAI Lancia il Nuovo Modello GPT-4o: è incredibile

Scopri GPT-4o, l'ultimo modello di intelligenza artificiale di OpenAI, che eleva le interazioni uomo-macchina a un livello mai visto prima. Il modello non solo migliora le funzionalità esistenti di ChatGPT, ma introduce anche un'interazione vocale emotivamente reattiva e multilingue, apportando innovazioni significative in velocità, costo e accessibilità. Un'evoluzione che segna il futuro delle interazioni digitali.

Daniele Monaca
Daniele Monaca
Cover Image for Artificial Intelligence e mente umana: cosa ha da dirci la filosofia?

Artificial Intelligence e mente umana: cosa ha da dirci la filosofia?

“Intelligenza Artificiale” (Artificial Intelligence, AI) è un'espressione intenzionalmente vaga e aperta che si riferisce solitamente al progetto neuroscientifico, ingegneristico e informatico (ma intrinsecamente anche filosofico) che cominciò a profilarsi negli anni ‘50, con lo scopo di investire denaro, studio ed energie in favore della ricerca sull’automazione delle macchine. Ad oggi, le versioni forti dell’AI hanno come aspirazione la riproduzione delle facoltà associate all’intelligenza prettamente umana. Ma la riflessione filosofica sulla mente ci intima a chiederci che cosa ne sia, allora, delle caratteristiche che solitamente riteniamo a essa essenziali come la coscienza, la consapevolezza di sé, il buon senso?

Ilaria Passarella
Ilaria Passarella