fbpx

"La nostra missione è far
aumentare la
consapevolezza
della sicurezza"


 

Forniamo consulenza per la tua azienda con il fine di aumentare la sicurezza. Analizziamo insieme la tua struttura, sistemi di sicurezza attiva ed informatici e ti aiutiamo a redigere le security policies e ti aiutiamo alla formazione del personale. 

Per una consulenza .

Una comunità in crescita di persone
curiose riguardo il mondo
della sicurezza. Un gruppo dove la
sicurezza è di casa.

Iscriviti alla
Community della Sicurezza

Seguici sui Social Network più famosi


Ogni settimana un articolo sul mondo della sicurezza


Pagina istituzionale dell’azienda sul social
network professionale
di riferimento.
Ogni settimana un aggiornamento



Ogni settimana novità dal mondo della sicurezza
ed una
Community in continua crescita


La sicurezza attraverso le immagini


Scegli il social network che più ti piace e
comincia ad informarti sulla sicurezza! 

 

#hacker #data

 

Cosa può fare un hacker con i nostri dati?

 

“Non ho nulla da nascondere” oppure “Non ho soldi da rubare” sono frasi molto comuni che diciamo pensando ad un attacco hacker nei nostri confronti. Infatti perché un hacker dovrebbe interessarsi a noi? Probabilmente perché l’hacker non ci conosce affatto e colpisce nel mucchio. Oppure acquisisce i nostri dati, principalmente nome cognome e numero di telefono, e poi ci cerca sui social o su Google così da ritrovare ancora più informazioni. 

 

Ma perché? Facciamo l’esempio di una persona che lavora in un’azienda conosciuta e che ha un nome ed un cognome che non sono famosi come Mario e Rossi. L’hacker incomincerà a cercare le sue tracce sui social per essere sicuro di aver beccato una persona che possa essergli utile per entrare nell’azienda. Come? Rubandogli l’identità magari perché riesce a risalire anche alla sua email e spacciarsi per lui.

 

Sembra un racconto noir ma succede molto spesso ormai anche se non viene pubblicizzato per motivi di vergogna e di sicurezza. 

 

Perché spacciarsi per un’altra persona? Dobbiamo capire qual è il fine per poter comprendere perché e come possiamo difenderci. Puntare una persona all’interno di una grande azienda, o media a volte, è un buon modo per poter entrare all’interno della rete ed esfiltrare i dati sensibili che possono essere di varia natura. Molte aziende ancora usano software locali per la gestione della fatturazione o un CRM per la gestione dei clienti. I dati in essi contenuti sono allettanti e preziosi. 

 

L’hacker ha due strade sostanzialmente: 1. Ricattare l’azienda per farsi pagare e non pubblicare nel dark web questi dati; 2. Leggerli attentamente per rintracciare i dati anagrafici di persone conosciute. Lo scopo finale è sempre uno: i soldi. 

 

Scegliendo la seconda strada l’hacker può utilizzare nome cognome e numero di telefono per sostituire la sim (tecnica chiamata SIM Swapping) al fine di ricevere sul proprio telefono il codice OTP per poter accedere al conto corrente dello sfortunato utente. Nei dati anagrafici sottratti probabilmente c’è anche l’email, quindi può anche provare a forzarne l’accesso. Se ci riesce ha accesso ad entrambi i canali di comunicazione. 

 

“Ma sul conto ho pochi soldi!” È un’altra frase che mi viene spesso detta quando faccio osservare questa possibilità. Sarà vero ma l’hacker non lo sa ed anche se poi alla fine ci sono davvero pochi soldi sarà fastidioso dover bloccare il proprio conto, cambiare password e codici vari, denunce alla polizia e restrizioni imposte dall’istituto bancario. 

E non dobbiamo fare l’errore di sottovalutare la sensazione, e sarà forte, di violazione della propria privacy, come se fosse entrato un ladro in casa. 

 

L’hacker può sempre utilizzare in altri modi i nostri dati, anche spacciandosi per noi in un acquisto online o sul dark web in siti poco raccomandabili. Ci piacerebbe essere indagati per crimini che non abbiamo commesso?

 

Se il post ti è piaciuto aiutaci a farlo conoscere: condividilo! >>>

Articoli recenti del Blog

Articolo: Prima la SIM, poi i tuoi dati e magari anche i soldi!

Leggi di più

Cosa può fare un hacker con i nostri dati?

Leggi di più

Dove montare i contatti magnetici per l’antifurto in un portone blindato?

Leggi di più

La sicurezza delle connessioni

Leggi di più