Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono a stare dietro ad un fenomeno che genera truffe di ogni tipo. Questa rubrica vuole sensibilizzare tutte le persone a porre attenzione alle sempre più crescenti attività di truffe online che partono principalmente dalle email e dai social network. Questo verrà fatto con delle storie in prima persona raccontate dai malcapitati, dove verranno fatte delle “lesson learned” finali.
Autore: Antonio Piovesan
Salve a tutti, mi chiamo Gianni e … mi vergogno a dirlo ma, pur avendo studiato tanto e dopo più di 15 anni di esperienza come medico chirurgo qui in Veneto dove mi sono trasferito, ho commesso una grave imprudenza.
Ora vi spiego cosa intendo …
Ho sempre seguito tutte le indicazioni fornite dal nostro personale tecnico per quanto riguarda l’uso degli strumenti informatici e ritengo di avere una buona conoscenza di quest’ultimi, almeno per quanto attiene al mio lavoro di medico, ma questa situazione, questa sciagura, non me la sarei mai aspettata.
Da anni lavoro all’Ospedale Sant’Eustachio, che prende il nome dalla omonima Abbazia di Sant’Eustachio nella nostra provincia, e con il mio operato sempre ineccepibile, corretto e di grande cortesia e umanità nei confronti dei pazienti mi sono fatto un nome, diciamo che godo di un certo prestigio.
Qualche mese fa, una troupe della testata giornalista del Tg del canale locale TeleNT3, fece visita al nostro nosocomio proprio per intervistare me.
Cercai di prepararmi per non risultare impacciato nel rispondere alle domande del giornalista, e non vi nascondo che nei contenuti l’intervista andò bene; ma solo nei contenuti perché nella forma … nella forma … come ho già affermato …. l’intervista si è rivelata una vera sciagura, anzi – mi correggo – è stata causa di una grandissima sciagura.
Durante il primo weekend successivo alla messa in onda del servizio televisivo su TeleNT3 i computer della nostra ASL cominciarono, uno alla volta, a non essere più utilizzabili.
Come se ci trovassimo di fronte ad una epidemia virale, pareva che un computer contagiasse il “suo vicino”: non sono un tecnico informatico quindi mi trovo più a mio agio nel descrivere le situazioni con metafore riferite al mondo medico, quindi vi prego di cercarmi di capire.
Chi invece si occupò di capire cosa fosse successo, quali fossero state le cause dell’accaduto, ci disse che i nostri sistemi informatici erano stati “infettati” da un programma chiamato “malware” che rubava informazioni e rendeva non più accessibili e fruibili tali informazioni.
Ci disse anche che l’utenza, cioè le credenziali usate da chi aveva reso possibile e avviato l’infezione, era la mia. Risultava che durante la notte tra il sabato e la domenica di quel triste weekend io mi fossi collegato ai sistemi della ASL attraverso un accesso con un client VPN.
Udendo le parole .. “client VPN” .. “credenziali” .. pensai “Oh mamma mia .. vuoi vedere che … ”: mi era nato un dubbio che volli fugare al più presto cercando attraverso internet di rivedere con attenzione il servizio video della mia intervista.
A tre quarti circa del video completo dell’intervista, vi era una chiara inquadratura della durata di qualche secondo del muro di fianco al monitor sulla mia scrivania, un muro ahimè con un post it giallo di troppo… a tratto di pennarello nero su giallo erano ben visibili e leggibili il mio nome utente e la mia password.
Gianni ha scelto la sua comodità, non si è reso conto che avere nome utente e password per l’accesso ad un sistema informatico sempre disponibili a vista non è una scelta corretta, non è un atteggiamento sicuro; inoltre chi segue dal punto di vista tecnico la ASL/l’ospedale dello scenario descritto, avrebbe potuto far integrare/aggiungere un meccanismo di secondo fattore di autenticazione (invio di codice via SMS ad utenza cellulare configurata oppure conferma tramite app Android/iOS dedicata) per vanificare l connessione VPN.
Le credenziali di accesso alla VPN del vostro ufficio, come alla mail o ai sistemi, devono essere conservate con cura esattamente come fa ogniuno di noi con le credenziali della vostra banca online. N0n credo che qualcuno di voi possa mai inserire le credenziali di accesso alla vostra banca su un post-it come ha fatto Gianni, non è vero?
Cambiare “postura”, avere maggiore attenzione … pensare sempre che ciò che facciamo, come ci comportiamo, può avere effetti sulla nostra sicurezza, possa esporci a rischi.
Nel caso di Gianni sarebbe bastato seguire la policy del clean desk, non avere fogli sulla scrivania, appesi al muro o dati/file aperti su monitor che debbano, diciamo, “stare lontani da occhi indiscreti ”.. e – meglio ancora – avere anche un secondo fattore di autenticazione per l’accesso a sistemi informatici oltre alla password.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeLe autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…
InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…