FAQs - phishing

Le domande sulla sicurezza tratte dalla rivista semestrale GARR News


Come si può riconoscere una email di phishing?
Tratto dalla rubrica Risponde Cecchini - GARR News 5 - Dicembre 2011

Qualche mese fa, dei messaggi come quello mostrato qui sotto sono stati inviati ad un migliaio di nostri colleghi (al posto dei puntini c’era il nome dell’istituzione). Pensavo che nessuno avrebbe avuto problemi a classificarlo come una delle tante varianti di messaggi di phishing, eppure, almeno in 5 o 6 - e non stiamo parlando di abitanti delle foreste amazzoniche - hanno aperto il link e fornito i dati del loro account. Evidentemente c’è ancora molta strada da fare nell’educazione dei nostri utenti. Ecco alcune semplici regole per capire se il mail che state leggendo è un tentativo di phishing o no.

Sospettate sempre di richieste urgenti di informazioni finanziarie

A parte le vincite di milioni di euro o provvigioni favolose per il trasferimento di eredità di ricche vedove tramite il vostro conto corrente, un caso abbastanza comune è un mail da un vostro conoscente che vi scrive di trovarsi all’estero, di essere stato derubato e vi prega di spedirgli un po’ di soldi per potersi comprare il biglietto di ritorno. Ricordate che, a meno che il messaggio non sia firmato digitalmente, non c’è nessuna sicurezza sull’identità del mittente

Diffidate se ci sono link cliccabili.

Banche e altre organizzazioni commerciali, di solito, non inseriscono link nei loro messaggi. Se ci sono link, esaminateli con grande attenzione, tenendo conto che quello che vedete non è necessariamente l’indirizzo che si aprirà nel browser. Se posizionate il mouse sul link, in basso apparirà l’indirizzo reale (attenzione, non sempre funziona!). Verificate che inizi con ‘’https://’’ e che sia autentico, non, ad esempio, www.paypal.finto.tw o www.ebbay.it (cioè quasi uguale a quello vero), o addirittura numerico.

In ogni caso è sempre buona norma non cliccare sui link, ma digitarli direttamente nel browser. Se invece avete cliccato, controllate l’indirizzo che appare nella barra: inizia con https? è quello esatto? le informazioni nella finestra che si aprirà quando cliccate sul lucchettino o simbolo equivalente corrispondono a quello che vi aspettate?

Se ci sono form da riempire con vostre informazioni, si tratta quasi sicuramente di un tentativo di phishing.

Questo tipo di informazioni non viene mai legittimanente richiesto per mail, bensì collegandosi ai siti web ufficiali e con connessioni cifrate (l’indirizzo inizia con “https”). Altre considerazioni più ovvie:

  • il testo sembra uscito da google translate?
  • il mittente è plausibile? (nell’esempio di sopra, perché il “Webmail di sistema” ha come indirizzo kelseyb@bu.edu?) 
  • perché i nostri italianissimi system manager ci scrivono in inglese?

Infine, come regole generali, tenete aggiornato il browser e il client di posta se non usate webmail e abilitate sempre le protezioni antifrode.


Quali sono le più gravi debolezze di una VPN (Virtual Private Network)?
Tratto dalla rubrica Risponde Cecchini - GARR News 8 - Maggio 2013

Credo che praticamente tutti concordino sull’importanza, se non necessità, delle VPN: attenzione però ai loro punti deboli, per non cadere in errori da eccesso di confidenza.

Una VPN è un obiettivo molto appetitoso perché permette di accedere direttamente alla rete interna dell’organizzazione e se, come spesso accade, gli strumenti di intrusion detection sono esterni al server VPN, non sono in grado di verificarne il traffico cifrato. I principali tipi di VPN sono essenzialmente due: uno basato su IPSec e l’altro su SSL/TLS. Il primo opera al livello rete (livello 3 OSI), il secondo utilizza il TCP/IP; il primo richiede client specifici, il secondo un normale browser web.

Come al solito, l’anello più debole della catena è l’utente, il metodo con cui si autentica e come vengono conservate le credenziali di accesso. Chi si connette usa il proprio pc, che viene quasi sempre impiegato anche per altri usi: non è certo impossibile che ospiti un virus o un trojan, che così possono avere accesso alla rete interna dell’organizzazione. Passando al meccanismo di autenticazione, e questo ovviamente è un discorso molto più generale, se si continuano ad usare le classiche username e password, si è vulnerabili quanto meno, ma non solo, ad attacchi di phishing (COME SI PUÒ RICONOSCERE UNA EMAIL DI PHISING?). E ancora: dove e come sono conservate le credenziali di accesso? Qualche volta la configurazione del client permette lo scambio di dati simultaneo sia sulla rete interna privata, sia su quella pubblica (split tunnelling). Le prestazioni sono migliori, ma un attaccante dalla rete pubblica che riesca a compromettere la macchina otterrebbe un accesso immediato alla rete interna.

Per un’analisi dettagliata delle debolezze di una VPN IPSec, vi consoglio la lettura di questo documento [v.gd/DM1mEN]

Limitandosi adesso delle SSL VPN, uno dei loro punti di forza, che cioè non richiedono client specifici e quindi possono essere utilizzate anche da postazioni pubbliche, è anche la loro maggiore debolezza. Al rischio dei trojan, di cui ho già parlato, si aggiunge quello dei keylogger (COSA POSSO FARE PER NON CORRERE TROPPI RISCHI IN UN INTERNET CAFÉ?)e della mancata disconnessione: la sessione rimasta aperta può essere utilizzata da chi successivamente ha accesso fisico alla macchina. E ancora, se l’utente non verifica con attenzione le credenziali del server VPN a cui si sta collegando (e tutti sappiamo che spesso è così), sono possibili attacchi di tipo manin- the-middle, in cui cioè l’attaccante presenta un falso VPN gateway che gli permette di carpire le credenziali dell’utente o addirittura di intercettare tutto il suo traffico. Per un’analisi critica delle VPN SSL suggerisco l’articolo di Enders e Stewart: [v.gd/a44xju].

 

 

 


Quali sono le più gravi debolezze di una VPN (Virtual Private Network)?
Tratto dalla rubrica Risponde Cecchini - GARR News 8 - Maggio 2013

Credo che praticamente tutti concordino sull’importanza, se non necessità, delle VPN: attenzione però ai loro punti deboli, per non cadere in errori da eccesso di confidenza.

Una VPN è un obiettivo molto appetitoso perché permette di accedere direttamente alla rete interna dell’organizzazione e se, come spesso accade, gli strumenti di intrusion detection sono esterni al server VPN, non sono in grado di verificarne il traffico cifrato. I principali tipi di VPN sono essenzialmente due: uno basato su IPSec e l’altro su SSL/TLS. Il primo opera al livello rete (livello 3 OSI), il secondo utilizza il TCP/IP; il primo richiede client specifici, il secondo un normale browser web.

Come al solito, l’anello più debole della catena è l’utente, il metodo con cui si autentica e come vengono conservate le credenziali di accesso. Chi si connette usa il proprio pc, che viene quasi sempre impiegato anche per altri usi: non è certo impossibile che ospiti un virus o un trojan, che così possono avere accesso alla rete interna dell’organizzazione. Passando al meccanismo di autenticazione, e questo ovviamente è un discorso molto più generale, se si continuano ad usare le classiche username e password, si è vulnerabili quanto meno, ma non solo, ad attacchi di phishing (COME SI PUÒ RICONOSCERE UNA EMAIL DI PHISING?). E ancora: dove e come sono conservate le credenziali di accesso? Qualche volta la configurazione del client permette lo scambio di dati simultaneo sia sulla rete interna privata, sia su quella pubblica (split tunnelling). Le prestazioni sono migliori, ma un attaccante dalla rete pubblica che riesca a compromettere la macchina otterrebbe un accesso immediato alla rete interna.

Per un’analisi dettagliata delle debolezze di una VPN IPSec, vi consoglio la lettura di questo documento [v.gd/DM1mEN]

Limitandosi adesso delle SSL VPN, uno dei loro punti di forza, che cioè non richiedono client specifici e quindi possono essere utilizzate anche da postazioni pubbliche, è anche la loro maggiore debolezza. Al rischio dei trojan, di cui ho già parlato, si aggiunge quello dei keylogger (COSA POSSO FARE PER NON CORRERE TROPPI RISCHI IN UN INTERNET CAFÉ?)e della mancata disconnessione: la sessione rimasta aperta può essere utilizzata da chi successivamente ha accesso fisico alla macchina. E ancora, se l’utente non verifica con attenzione le credenziali del server VPN a cui si sta collegando (e tutti sappiamo che spesso è così), sono possibili attacchi di tipo manin- the-middle, in cui cioè l’attaccante presenta un falso VPN gateway che gli permette di carpire le credenziali dell’utente o addirittura di intercettare tutto il suo traffico. Per un’analisi critica delle VPN SSL suggerisco l’articolo di Enders e Stewart: [v.gd/a44xju].

 

 

 

Questo sito utilizza i cookie per migliorare servizi ed esperienza dei lettori. Se decidi di continuare la navigazione consideriamo che accetti il loro uso. Per maggiori informazioni sull'uso dei cookies e su come eliminarli leggi l'informativa estesa