Gli attacchi hacker via fax

Ultimo aggiornamento: 18.11.19

 

Credete che sistemi come i fax siano immuni dagli attacchi hacker? Ecco cosa hanno scoperto i ricercatori di Check Point.

 

Chi di voi non ha mai sentito parlare di attacchi hacker di una certa rilevanza? Sono solitamente i computer, gli smartphone e i tablet a essere colpiti, oltre ai server, con conseguenze molto gravi, come il furto di dati personali.

Anche se può sembrare strano, a essere colpiti oggi sono anche i fax, per quanto il loro uso sia sempre più limitato: nonostante questo pare che ce ne siano ancora ben 50 milioni di esemplari in uso in tutto il mondo, quindi non possiamo ancora parlare di un oggetto del tutto superato.

 

La scoperta di Check Point

Durante il Def Con 26, la conferenza annuale che si tiene a Las Vegas e che riguarda il mondo hacker, i ricercatori di Check Point, che si occupano di sicurezza informatica, hanno affermato di aver fatto una scoperta molto importante.

Insieme all’esperto di cybersicurezza Eyal Eikin hanno infatti riscontrato la vulnerabilità di tutti i modelli HP Officejet Pro, le stampanti all-in-one: basta conoscere solo il numero di fax per inviare un virus a un’azienda, tale che possa criptare tutta la Rete e rendere infetti server e computer, con gravi conseguenze, come possiamo immaginare.

Tuttavia questi modelli sono stati solo il caso di studio della ricerca chiamata “Faxploit”: quello che vogliamo dire è che questa fragilità in realtà appartiene a tutti i dispositivi che sono fax e stampante insieme. Questi protocolli sono infatti presenti in diversi modelli, non solo in quelli HP, e anche nei servizi di invio fax online, per cui il rischio di attacco hacker è molto diffuso.

 

 

Come funzionano gli attacchi

Una volta fatta questa scoperta, Check Point si è messa in contatto con HP, che ha provveduto a rilasciare una patch di aggiornamento, in modo da aggirare il problema. Ma come avvengono gli attacchi degli hacker? Vediamo di capirlo meglio, in modo da stare all’erta. Come dicevamo, basta che si sappia il numero di fax: non è poi così difficile, visto che è presente sull’elenco telefonico o, se si tratta di un’azienda, anche sul sito web o sui biglietti da visita. A questo punto gli hacker inviano un messaggio (purtroppo basta solo questo) che può infettare tutto il server.

Si tratta di immagini che contengono ransomware, ovvero virus che impediscono l’uso dei computer che infettano, malware che colpiscono il criptomining (cioè l’uso di tutti i dispositivi in grado di creare Bitcoin) e anche gli strumenti usati per la sorveglianza video.

Quando il fax riceve un messaggio, salva l’immagine in memoria e la condivide con tutti i dispositivi ai quali è collegato, visto che usa la rete dell’azienda. Di conseguenza, con un solo elemento, gli hacker riescono a infettare quindi tutti gli smartphone e i computer che si appoggiano allo stesso server, entrando così in possesso dei dati sensibili.

 

Come proteggersi?

Naturalmente la responsabilità di quanto potrebbe accadere non è dell’azienda quanto del produttore del fax, che deve provvedere, come ha fatto HP, a creare delle patch in grado di eliminare il pericolo. Oltretutto spesso accade che le aziende non si accorgano di avere un fax collegato alla rete, in quanto questa funzione è integrata in molte stampanti in commercio.

Un’altra soluzione è quella di separare questi elementi dagli altri collegati allo stesso server, per evitare l’effetto a catena. In alternativa, è sempre consigliabile inviare fax via email e non tramite il buon vecchio metodo che, come vediamo, non è scevro da pericoli.

 

Gli altri rischi

Il rapporto di sicurezza di Check Point del 2019 ha rilevato le tendenza in materia di hackeraggio degli ultimi tempi: si riduce il rischio di ransomware, ovvero il virus che blocca il disco rigido e chiede un riscatto per liberarlo, mentre aumenta il cryptomining, i software che minano appunto i bitcoin.

Nel 2018 infatti le aziende colpite proprio da questo malware sono state il 37% e, nonostante il valore delle criptovalute tenda a calare, il fenomeno è in costante e pericoloso aumento. Anche i dispositivi mobili sono soggetti a un attacco da parte degli hacker: quelli più interessati sembrano essere gli smartphone con sistema Android. In alcuni casi i malware sono già presenti nelle app che si possono scaricare dagli store.

 

Gli attacchi di quinta generazione

Questi attacchi vengono definiti di quinta generazione: secondo Check Point sono veloci e stanno prendendo sempre maggior piede, per cui le aziende devono provvedere a proteggere i propri sistemi se non vogliono ritrovarsi con un pugno di mosche in mano.

In Italia la situazione è pari al resto del mondo: le famiglie di malware più utilizzate sono Coinhive, Cryptoloot e Jsecoin, tutte riguardanti il cryptomining.

 

L’attacco hacker è peggio di un cataclisma

Le aziende sono solite prevedere fattori di crisi che possano mettere a repentaglio la loro attività. L’interruzione della medesima è proprio ciò che spaventa maggiormente le società di tutto il mondo, per questo il rischio di minacce informatiche è al top della classifica degli aspetti più temuti, dato che comporta un costo notevole.

Sono proprio gli incidenti cyber la principale causa, secondo il 50% delle aziende intervistate, seguiti dagli incendi e dalle catastrofi naturali quasi a pari merito. Certo, perché la criminalità informatica, ovvero, l’azione degli hacker, comporta perdite pari a 600 miliardi di dollari ogni anno, mentre i disastri naturali si limitano a circa 208 miliardi di dollari.

 

 

La minaccia degli hacker riguarda anche la sottrazione di segreti commerciali: per questa ragione si possono scatenare cause legali. Purtroppo il vero problema riguarda la mancanza di personale specializzato, in grado di contrastare efficacemente questi attacchi.

Anche se il mercato della cyber sicurezza è in espansione, la velocità con la quale gli attacchi aumentano di giorno in giorno porta a un vantaggio da parte loro.

 

Correre ai ripari

Investire nella protezione, procurandosi figure specifiche, che pensino a controllare costantemente la rete aziendale è l’unica soluzione per impedire agli hacker di avere libero accesso. Solo attraverso la prevenzione, infatti, sarà possibile contenere le perdite e non incorrere in guai molto più grossi.

 

 

1 Star2 Stars3 Stars4 Stars5 Stars (1 voti, media: 5.00 su 5)
Loading...