La PEC: potenziale cavallo di troia?

La PEC: potenziale cavallo di troia?

Ultimamente, si registra una crescita degli attacchi informatici che vedono nella Posta Elettronica Certificata (PEC) il “cavallo di Troia” per poter entrare nei sistemi aziendali.

Il sempre più largo utilizzo di questo strumento di comunicazione, se da un lato offre molteplici facilitazioni alle imprese – in particolare nei rapporti con la pubblica amministrazione – dall’altro può essere utilizzato per produrre gravi danni ai sistemi e al patrimonio informativo aziendale.

Infatti, il sistema della PEC gode di notevole affidabilità agli occhi degli operatori, offrendo la garanzia di ricezione delle comunicazioni e, transitivamente, anche del contenuto del messaggio.

Tuttavia, come ha recentemente reso noto CERT-PA (Computer emergency response team della Pubblica Amministrazione), gli allegati delle PEC sono stati utilizzati per diffondere una tipologia di ransomware FTCODE.

Ma che cos’è un ransomware? Si tratta di un virus informatico che attaccando un dispositivo, come un PC o uno smartphone, impedisce l’accesso ai file di ogni tipo finché non viene pagato un riscatto, per renderli nuovamente disponibili. Le modalità di pagamento del riscatto sono contenute nello stesso ransomware e in genere i tempi per adempiere sono molto brevi, superati i quali il blocco diventa irreversibile.

Nel caso della PEC, gli operatori aprendo un file che aveva le sembianze di una fattura o altra comunicazione, in realtà hanno aperto un file in formato Word, contenente alcune macro e ne hanno autorizzato la relativa attivazione. In questo modo, il computer è stato infettato dal ransomware, il quale ha provveduto a cifrare i dati, richiedendo poi un riscatto per invertire il processo di cifratura.

La tutela dei dati da questo tipo di minacce, richiede innanzitutto un atteggiamento prudente nell’aprire i messaggi provenienti da soggetti con i quali non si hanno rapporti o con i quali non si è soliti comunicare attraverso la posta elettronica e la PEC. Inoltre, la presenza di collegamenti o file deve essere sempre vagliata con attenzione, prima di aprirli. Oltre a ciò, i sistemi informativi aziendali devono essere protetti con un complesso di strumenti idonei ad evitare gli attacchi da parte di malware e per evitare la perdita dei dati.

Per approfondire il funzionamento di questo malware, segnaliamo l’interessante articolo di Certego: https://www.certego.net/it/news/malware-tales-ftcode/