Pec-1

In questi ultimi due anni abbiamo imparato che non c’è niente di sicuro e che il rischio può fare capolino anche da quelli che abbiamo sempre considerato punti fermi.

Nel mondo cibernetico questo principio è ormai sdoganato e l’unica cosa certa sembra quella di non doversi fidare di nulla e di nessuno, e di porre estrema attenzione a qualsiasi gesto facciamo sul web.

A conferma di questo pare ormai assodato che anche lo strumento della PEC, (posta elettronica certificata), che ha valore legale analogo a una raccomandata con ricevuta di ritorno e che è obbligatoria per tutte le aziende dal 2012, nonostante sia considerato sicuro, è oggetto di truffe informatiche.

Anche questo genere di attacchi arriva nel modo più amato dai criminali, e cioè travestito da contenuto ufficiale. L’obiettivo è ingannare la vittima designata per installare sul suo device un malware. Nella maggioranza dei casi si tratta di ransomware, ovvero di un virus che prende in ostaggio i dati contenuti nel computer della vittima per poi chiedere un riscatto al titolare. L’inganno è ben costruito e difficile da riconoscere con un approccio frettoloso. Spesso il mittente è un contatto conosciuto, presente in rubrica, che si trasforma, a sua totale insaputa, in untore.

Il virus più recente in questo genere di attacchi si chiama sLoad ed ha cominciato a diffondersi nel 2019. Il virus ha colpito molte aziende italiane, soprattutto srl e snc, le pubbliche amministrazioni e gli ordini professionali. Insomma, tutti coloro che usano normalmente un indirizzo PEC. Si tratta di un software malevolo che infetta i sistemi operativi attraverso il download di altre applicazioni dannose sul device della vittima inconsapevole.

Nelle PEC malevoli, generalmente personalizzate in base al destinatario, l’oggetto della mail viene creato ad hoc e inoltre, per rendere il tutto più credibile, vengono specificati ragione sociale e riferimenti del destinatario. Negli ultimi casi verificatisi, il messaggio invitava a prendere visione della documentazione contenente finte fatture o finti solleciti di pagamento. Aperto l’allegato, la vittima non si accorge di nulla ma intanto il virus è al lavoro pronto per scaricare altri malware e ransomware.

Gli obiettivi degli attacchi possono essere diversi: rubare password, informazioni bancarie, identità digitale e, infine, presentare la richiesta di riscatto.

PEC malevoli: come difendersi

Considerato che attaccare una PEC mail è più semplice di quanto si possa immaginare e che la diffusione di virus attraverso questo strumento è in continuo aumento, gli AssoCertificatori (Associazione dei Prestatori Italiani di Servizi Fiduciari Qualificati e dei Gestori Accreditati) hanno pubblicato una nota stampa per denunciare questi atti criminali fornendo una serie di consigli per proteggersi da questo genere di truffe. Ogni utente in possesso di una PEC dovrebbe:

  • Modificare le password ogni tre mesi.
  • Avere un software antivirus e assicurarsi che sia sempre attivo e in modalità aggiornamento automatico.
  • Eseguire periodicamente una scansione antivirus del proprio dispositivo e degli allegati che si intendono aprire.
  • Non cliccare su link se non si è sicuri della provenienza.
  • Evitare di scaricare allegati provenienti da mittenti sconosciuti.
  • Non eseguire le macro dei documenti Microsoft Office.
  • Valutare con attenzione il contenuto dei messaggi: istituti di credito e provider non chiedono di inserire dati sensibili all’interno di form online.

A questi suggerimenti se ne possono aggiungere altri come:

  • creare password complesse per i propri account abilitando, dove possibile, l’autenticazione a due fattori;
  • non utilizzare la stessa password per più servizi;
  • fare un backup dei dati su differenti supporti;
  • infine, mantenere aggiornati il sistema operativo e le soluzioni di sicurezza installate.
Accorgimenti importanti

È inoltre importante ricordare che i messaggi PEC provenienti dal sistema di Interscambio (SdI), Gestito dall’Agenzia delle Entrate per ricevere fatture e inoltrarle, hanno caratteristiche specifiche:

  • il mittente è solo del tipo sdiNN@pec.fatturapa.it, dove NN è un progressivo numerico a due cifre;
  • gli allegati contenuti nel messaggio devono rispecchiare la nomenclatura dei file e le specifiche tecniche sulla fatturazione elettronica pubblicate sul sito dell’agenzia delle entrate.

Tuttavia, nonostante questi accorgimenti che sono di fondamentale importanza, quello che bisogna rinforzare è la prima barriera, quella del fattore umano, che non può concedersi nessuna distrazione né impreparazione. Essendo l’attacco sferrato tramite PEC rivolto soprattutto ad amministrazioni pubbliche e ad aziende, il rischio può diventare veramente serio se pensiamo a tutte le implicazioni e alle conseguenze che simili attacchi possono avere. Per questo non è pensabile trascurare l’adozione di programmi di formazione specifici che mettano il personale nelle condizioni di essere preparato per qualsiasi tranello.

Il nemico è molto furbo e si può combattere solo con molta astuzia e continua e approfondita preparazione.

Per saperne di più sui percorsi formativi di Cyber Guru

CGA_new

CGP_new
CGC_new