Film come Wargames del 1983 ci insegnano che computer e software presentano delle vulnerabilità.
Spesso queste falle vengono utilizzate da veri criminali allo scopo di truffare o ricattare il malcapitato di turno. Gli amministratori di condominio non fanno eccezione, al pari di qualsiasi altro professionista, subiscono attacchi informatici che a volte sono studiati apposta per loro. Vediamo quali sono i più frequenti.


Ramsomware
Ci rifiutiamo di chiamarli “pirati informatici” per togliere qualsiasi alone di leggenda e di fascino.
Si tratta banalmente di criminali che con qualche mezzo, riescono ad accedere ai dati presenti sul computer e li rendono illeggibili. Terminata
l’operazione, viene richiesto un riscatto per farli tornare nuovamente utilizzabili.


Questo tipo di attacco è stato subito da studi di amministrazione stabili di grandi dimensioni ed anche da quelli meno strutturati, la variabile
è solo nell’ammontare del ricatto richiesto. Gli amministratori sono particolarmente vulnerabili a questo genere di rischio per l’elevato numero di e-mail che ricevono.


Ognuna di queste può avere un allegato ed anche se il suo aspetto è innocuo, può nascondere un virus
Le principali truffe informatiche per gli amministratori di condominio: i ramsomware
NICOLA PRENCIPE
ramsomware, ovvero un software in grado di produrre l’effetto descritto.
Il file può essere celato da un formato zip poco sospetto, come un pdf, un jpeg o altro. Persino le PEC non sono sicure sotto questo aspetto perché,
esattamente come per una e-mail normale, anche queste possono avere degli allegati e ciò basta.


Invece sotto mentite spoglie, si nasconde un eseguibile che avvia il ramsonware.
La e-mail che serve a veicolare il file può simulare una delle tante che ricevono gli amministratori come una ricevuta delle Poste, un avviso della
banca, una richiesta dell’Agenzia delle Entrate.


Modificare il reale indirizzo dal quale viene inviata la mail è una cosa semplice, quindi non c’è da fidarsi neppure se si riceve una comunicazione da parte di un soggetto noto.
Come si evita
La risposta è: evitando cliccare il file. La tecnologia offre delle soluzioni oltre a generare il problema.

 La prima operazione da mettere in pratica è installare un antivirus efficace, in grado di scansionare tutti gli allegati in tempo reale, evidenziando quelli rischiosi ed impedendone l’avvio. L’antivirus deve essere aggiornato in modo automatico, in modo da utilizzare sempre la versione più recente, contenente un data base di ramswomware sempre più ampio.


Soluzione
Se si venisse comunque infettati ci si può rivolgere a qualche valido professionista in grado di offrire una soluzione o ripristinando un backup “sano”, ovvero privo della minaccia.


Si può riportare il computer, server o altro dispositivo ad uno stato precedente a quello dell’evento nefasto. In alternativa, ma è una
condotta più rischiosa seppur più semplice, ripristinare solo i dati compromessi, sempre tramite backup.


L’ultima opzione che non è da considerare, è accettare il ricatto e pagare il criminale. Sappiate che non è assolutamente garantito che una volta
pagato, proceda come promesso liberandovi dall’incomodo o criptando tutto una seconda volta. Da considerare poi che cedere al ricatto significa foraggiare i delinquenti e tutta la loro rete.


Backup di salvataggio
Ovviamente si deve essere certi che il backup non contenga la fonte del problema. A volte non è semplice determinare quale sia l’ultimo backup
pulito perché i cryptolocker possono essere stati scaricati il giorno X, essere stati attivati il giorno Y ed aver operato la modifica il giorno Z.


Se il backup di ripristino è del giorno Y, il ramsomware tornerà ad operare. Se è del giorno X, potrebbe essere rischioso ma se non tocco il file,
non genera problemi. Sarebbe meglio utilizzare un backup precedente il giorno X anche se questo vuol dire disporre di dati meno aggiornati.
Precauzioni
Il backup non deve essere raggiungibile dal cryptolocker, altrimenti non ci sarebbe più molto da fare. Il rischio di trovare criptati anche i file di backup è da evitare. La procedura consigliata prevede:
• escludere tassativamente possibilità di salvare i file sulla stessa macchina da backuppare;
• utilizzare un sistema in cloud assicurandosi che i server siano all’interno della Comunità Europea (ottemperando al GDPR). Questa
soluzione consente di rendere sicuri i backup precedenti e spesso, viene offerta anche l’analisi dei file in modo da rilevare eventuali presenze di
file rischiosi;
• la frequenza di backup deve essere giornaliera o trisettimanale;
• le copie di backup dovrebbero ricoprire almeno
3 mesi prima di essere sovrascritte.


È preferibile eseguire copia dell’intera macchina, non solo di alcune partizioni o file. I vantaggi sono costituiti dal fatto che qualora il cryptolocket abbia infettato tutti i file, questi verranno ripristinati
totalmente.


Lo svantaggio è che se fossero compromessi solo alcuni file, si perderebbero i dati modificati successivamente alla data della copia di backup utilizzata.
Si deve essere edotti sulle pratiche di ripristino.


È assolutamente inutile configurare un backup e non sapere come utilizzarlo in caso di necessità, scoprendo magari troppo tardi che la copia è inutilizzabile.

 Questa operazione deve essere prevista dal GDPR che tra l’altro, impone di informare i Titolari dei dati (i condomini) e l’Authority dell’avvenuto data breach. Inoltre si dovrà compilare un apposito registro in cui si annoterà l’evento e la procedura per risolverlo.

 Concludiamo dicendo che la totale sicurezza è un’utopia. Si deve raggiungere un grado ragionevole di sicurezza, determinando strategie efficaci in base alla realtà in cui si opera. Insomma, quel che si può fare, lo si deve mettere in pratica.

Categorie: Varie

Casabenessere

Casabenessere è una rivista fondata nel 2005 da Giulia Berruti e rilanciata nel 2021 in versione digitale. Parliamo di immobili, accessori per la casa, decor, sostenibilità.