EntiOnLine
Categorie
indietro
25/11/2019 Sicurezza: suggerimenti per contrastare gli attacchi informatici in corso a mail e PEC

Sicurezza: suggerimenti per contrastare gli attacchi informatici in corso a mail e PEC

Indicazioni del CERT-PA per mitigare l’effetto degli attacchi cibernetici veicolati tramite mail e posta certificata, come il malware FTCODE che mette a rischio i dati delle persone e i sistemi android

Il documento è riservato agli abbonati

Per qualsiasi informazione inerente i prezzi o le modalità di effettuazione del servizio, contatta l'agente di zona oppure scrivi a info@entionline.it
o telefona allo 030/2531939.

Come prevenire o contenere la compromissione delle postazioni di lavoro a fronte degli attuali scenari di minaccia cibernetica?

Il CERT-PA – che monitora lo scenario degli attacchi informatici – fornisce indicazioni utili per comprendere meglio i rischi presenti sulla rete e individuare le azioni da applicare a computer e altri dispositivi al fine di:

- avviare tempestive valutazioni di impatto sui propri sistemi informativi,

- implementare le misure di contrasto/contenimento dei rischi correlati,

- preservare gli account di posta elettronica e posta elettronica certificata.

Una guida puntuale sulle azioni da attuare a più livelli, sulle modalità di configurazione dei sistemi per limitare l’esecuzione delle tipologie di codice malevolo.

La guida è applicabile alle campagne malware in corso, tra cui quella denominata “FTCODE”.

Come riconoscere l’attacco FTCODE

La campagna di infezione agisce inviando una PEC che può facilmente trarre in inganno il destinatario. La mail infetta contiene un unico link, il cui testo è ripreso da una precedente conversazione del mittente. Il link punta ad un file compresso ZIP con dentro un file con estensione VBS. Il virus agisce sottraendo i dati personali (come le password) dell’utente e non consente il recupero dei file una volta cifrati.

Se il link è aperto da un dispositivo android (smartphone o tablet) è in grado non solo di leggere gli sms, i contatti e le chiamate dell’utente ma anche le password delle applicazioni di messaggistica istantanea ed email e di ricevere istruzioni dagli autori dell’attacco.

Fonte: Agenzia per l'Italia digitale (AgID)

Parole chiave
Banca dati