Antonio Piovesan : 9 Agosto 2022 07:00
Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono a stare dietro ad un fenomeno che genera truffe di ogni tipo. Questa rubrica vuole sensibilizzare tutte le persone a porre attenzione alle sempre più crescenti attività di truffe online che partono principalmente dalle email e dai social network. Questo verrà fatto con delle storie in prima persona raccontate dai malcapitati, dove verranno fatte delle “lesson learned” finali.
Autore: Antonio Piovesan
Salve a tutti, mi chiamo Gianni e … mi vergogno a dirlo ma, pur avendo studiato tanto e dopo più di 15 anni di esperienza come medico chirurgo qui in Veneto dove mi sono trasferito, ho commesso una grave imprudenza.
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011
per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ora vi spiego cosa intendo …
Ho sempre seguito tutte le indicazioni fornite dal nostro personale tecnico per quanto riguarda l’uso degli strumenti informatici e ritengo di avere una buona conoscenza di quest’ultimi, almeno per quanto attiene al mio lavoro di medico, ma questa situazione, questa sciagura, non me la sarei mai aspettata.
Da anni lavoro all’Ospedale Sant’Eustachio, che prende il nome dalla omonima Abbazia di Sant’Eustachio nella nostra provincia, e con il mio operato sempre ineccepibile, corretto e di grande cortesia e umanità nei confronti dei pazienti mi sono fatto un nome, diciamo che godo di un certo prestigio.
Qualche mese fa, una troupe della testata giornalista del Tg del canale locale TeleNT3, fece visita al nostro nosocomio proprio per intervistare me.
Cercai di prepararmi per non risultare impacciato nel rispondere alle domande del giornalista, e non vi nascondo che nei contenuti l’intervista andò bene; ma solo nei contenuti perché nella forma … nella forma … come ho già affermato …. l’intervista si è rivelata una vera sciagura, anzi – mi correggo – è stata causa di una grandissima sciagura.
Durante il primo weekend successivo alla messa in onda del servizio televisivo su TeleNT3 i computer della nostra ASL cominciarono, uno alla volta, a non essere più utilizzabili.
Come se ci trovassimo di fronte ad una epidemia virale, pareva che un computer contagiasse il “suo vicino”: non sono un tecnico informatico quindi mi trovo più a mio agio nel descrivere le situazioni con metafore riferite al mondo medico, quindi vi prego di cercarmi di capire.
Chi invece si occupò di capire cosa fosse successo, quali fossero state le cause dell’accaduto, ci disse che i nostri sistemi informatici erano stati “infettati” da un programma chiamato “malware” che rubava informazioni e rendeva non più accessibili e fruibili tali informazioni.
Ci disse anche che l’utenza, cioè le credenziali usate da chi aveva reso possibile e avviato l’infezione, era la mia. Risultava che durante la notte tra il sabato e la domenica di quel triste weekend io mi fossi collegato ai sistemi della ASL attraverso un accesso con un client VPN.
Udendo le parole .. “client VPN” .. “credenziali” .. pensai “Oh mamma mia .. vuoi vedere che … ”: mi era nato un dubbio che volli fugare al più presto cercando attraverso internet di rivedere con attenzione il servizio video della mia intervista.
A tre quarti circa del video completo dell’intervista, vi era una chiara inquadratura della durata di qualche secondo del muro di fianco al monitor sulla mia scrivania, un muro ahimè con un post it giallo di troppo… a tratto di pennarello nero su giallo erano ben visibili e leggibili il mio nome utente e la mia password.
Gianni ha scelto la sua comodità, non si è reso conto che avere nome utente e password per l’accesso ad un sistema informatico sempre disponibili a vista non è una scelta corretta, non è un atteggiamento sicuro; inoltre chi segue dal punto di vista tecnico la ASL/l’ospedale dello scenario descritto, avrebbe potuto far integrare/aggiungere un meccanismo di secondo fattore di autenticazione (invio di codice via SMS ad utenza cellulare configurata oppure conferma tramite app Android/iOS dedicata) per vanificare l connessione VPN.
Le credenziali di accesso alla VPN del vostro ufficio, come alla mail o ai sistemi, devono essere conservate con cura esattamente come fa ogniuno di noi con le credenziali della vostra banca online. N0n credo che qualcuno di voi possa mai inserire le credenziali di accesso alla vostra banca su un post-it come ha fatto Gianni, non è vero?
Cambiare “postura”, avere maggiore attenzione … pensare sempre che ciò che facciamo, come ci comportiamo, può avere effetti sulla nostra sicurezza, possa esporci a rischi.
Nel caso di Gianni sarebbe bastato seguire la policy del clean desk, non avere fogli sulla scrivania, appesi al muro o dati/file aperti su monitor che debbano, diciamo, “stare lontani da occhi indiscreti ”.. e – meglio ancora – avere anche un secondo fattore di autenticazione per l’accesso a sistemi informatici oltre alla password.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009