Cyber attacchi: Posta Elettronica Certificata

Sappiamo bene che quasi ogni giorno si verifica un attacco informatico da qualche parte nel mondo, tuttavia in alcuni casi ci sentiamo al riparo da simili eventualità. In generale, nessunoha paura di aprire l’allegato di un messaggio  diPEC.
Da un po’ di tempo però esistono ransomware che riescono ad infettare anche la PEC. Si tratta di messaggi ben studiati e indirizzati; i domini dai quali arrivano sono infatti apparentemente ufficiali: posta-certificata@legalmail.it, posta certificata@sicurezzapostale.it oppure 123456789@legalmail.it o ancora  987654321@legalmail.it.

Lo scopo dei cyber-attacchi è quasi sempre lo stesso: controllare e infettare un computer e impossessarsi di dati e informazioni per cui chiedere un riscatto. Credenziali bancarie ad esempio, e indirizzi mail. Dopo aver colpito il sistema, i ransomware criptano i file che riescono a trovare in locale e quelli in rete, rendendoli non più accessibili e utilizzabili. Per poter riavere accesso ai file è necessario il pagamento di un riscatto.

Pagare un riscatto è un illecito e, in ogni caso, la procedura di pagamento non è agevole e non garantisce di tornare in possesso di tutti i dati sottratti. Di solito il riscatto viene richiesto in bitcoin, la famosa crypto-valuta (moneta elettronica virtuale) difficilmente rintracciabile che gli hacker convertono poi in valuta reale.

Una volta effettuato il pagamento, si riceverà una chiave per sbloccare dati e documenti. Tuttavia non si può essere sicuri di riottenere indietro tutto e in ogni caso la privacy risulta violata, sia la propria che quella di terze parti (ad esempio i dati personali di clienti dello studio).

Buone pratiche per proteggere la PEC

Per proteggere la PEC è necessario attivare buone pratiche che valgono in generale per ogni tipo di dato e informazione digitale:

  • Aggiornare costantemente i sistemi operativi di tutti gli smartphone, tablet o PC
  • Non memorizzare le credenziali di accesso alla mail su dispositivi/computer
  • Utilizzare password complesse (anche se difficili da ricordare) e modificarle periodicamente
  • Non aprire e-mail con allegati di dubbia natura anche se provengono da fonti conosciute o considerate sicure
  • Non aprire e-mail che contengono file .exe oppure file office .doc, .xls… che chiedono di abilitare le macro
  • Valutare con molta prudenza le email di istituzioni finanziarie o piattaforme di pagamento che chiedono di aggiornare dati personali attraverso un link
  • Diffidare delle e-mail che segnalano virus su PC o dispositivi mobili.

Inoltre, anche se la rete aziendale o dell’ufficio ha una struttura semplice è sempre bene proteggerla, per mezzo di servizi di cyber security commisurati al rischio. 

Questa voce è stata pubblicata in News. Contrassegna il permalink.