leggi il decalogo

Transcript

leggi il decalogo
Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti
della Clientela Corporate che utilizza i servizi di Internet Banking.
Il presente manuale è stato redatto per fornire alle Aziende uno strumento efficace di contrasto alle frodi informatiche,
presenta un decalogo di norme e consigli di semplice attuazione riguardanti la sicurezza sulle reti interne alle Aziende e
di quale approccio devono avere i vari Attori delle stesse nella politica di sicurezza, vulnerabilità e come ovviare a
possibili intrusioni, attacchi o frodi.
A. Regolamenti Aziendali in materia di sicurezza informatica.
Tra le misure di prevenzione delle frodi che le aziende dovrebbero adottare, in primo luogo si consiglia di definire
e divulgare un regolamento aziendale in materia di sicurezza informatica relativamente all’utilizzo dei servizi
Internet Banking da parte dei dipendenti designati.
Questo regolamento dovrebbe comprendere una evidenziazione dei rischi correlati allo svolgimento di
un’operazione bancaria in via telematica. Inoltre è opportuno specificare i ruoli e le relative responsabilità
all’interno dell’azienda.
Nel regolamento dovranno essere elencati altresì gli strumenti utilizzati dalla azienda, le periferiche e le postazioni
da cui è possibile operare, identificando quindi i luoghi e i punti d’accesso alla extra-net (internet) da proteggere.
Inoltre si ritiene opportuno che le regole siano condivise all’interno della organizzazione aziendale dove saranno
incaricate figure che potranno eseguire operazioni telematiche.
Un altro importante passo da eseguire all’interno della azienda è l’individuazione degli utenti che saranno abilitati
all’utilizzo dell’internet Banking che dovranno essere correttamente profilati all’utilizzo del citato servizio su
postazioni dedicate. In questo modo si consente di abilitare solo alcuni dipendenti all’utilizzo di tali strumenti
limitando la perdita dei dati sensibili o credenziali e di accelerare le attività di controllo e prevenzione nel caso di
evidenza o anomalia a posteriori. Si suggerisce di predisporre delle procedure che definiscano una corretta
gestione delle password di accesso per i servizi di Internet Banking, gestendo contestualmente il loro
aggiornamento periodico.
Si raccomanda inoltre di adottare tutti gli strumenti messi a disposizione della banca (es. token) per garantire la
massima sicurezza in fase di accesso a Internet Banking, attuando tali passaggi obbligati si semplificheranno
notevolmente le operazioni di controllo e si eluderanno in via più efficace i software malware quali spyware, trojan,
ecc. che vengono utilizzati per appropriarsi delle identità all’insaputa degli utenti e utilizzate successivamente per
le frodi informatiche.
E’ consigliabile avviare iniziative periodiche di informazione e formazione interna all’azienda in materia di
sicurezza rivolte agli utenti abilitati al servizio di internet banking con lo scopo di educare e aggiornare tali figure e
sensibilizzarle a svolgere operazioni a basso profilo di rischio mantenendo sempre un livello di attenzione adeguato
a possibili intrusioni.
E’ auspicabile prevedere attività periodiche di controllo delle postazioni utente abilitate all’accesso ai servizi di
Internet Banking, predisponendo altresì procedure che gestiscano correttamente le password di accesso a tali
postazioni e il loro aggiornamento periodico. Mantenere elevato il livello di sicurezza delle postazioni, infatti, è un
azione rilevante ai fini di una completa prevenzione delle frodi informatiche.
E’ fortemente consigliata la verifica giornaliera delle movimentazioni bancarie dove verificare che le transazioni
riportate siano effettivamente quelle svolte. Si consiglia di definire e divulgare delle procedure che identifichino le
modalità di comunicazione tra l’utente abilitato, la banca e le autorità competenti, a tal scopo è necessario che gli
utenti che accedono al servizio di internet banking abbiano facilmente accesso ai canali di contatto messi a
disposizione dalla Banca quali numero di telefono ed indirizzo email della dipendenza dove è instaurato il rapporto
di conto corrente , numero verde.
Per semplificare la reperibilità di queste informazioni si consiglia di inserire tali dati anche all’interno della propria
intranet aziendale, inoltre aggiornare regolarmente i recapiti dei principali utilizzatori del servizio Internet Banking
in modo che possano essere tempestivamente contattati in caso di operazioni fraudolente e di attivare le
procedure di denuncia avviando la comunicazione con le Autorità Competenti.
B. Indicazione di protezione delle postazioni dalle quali viene svolta l’attività di Internet Banking.
In questo paragrafo sono riportate alcune indicazioni utili per aumentare il livello di protezione delle postazioni da
cui vengono svolte le operazioni bancarie in via telematica.
E’ buona norma munire le postazioni aziendali di antivirus o anti malware e porre una particolare attenzione alle
macchine dedicate a svolgere il compito di accesso alle operazioni bancarie cercando di mantenere sempre
aggiornati tali software per minimizzare l’impatto che programmi “maligni” avrebbero sulla sicurezza sia della rete
interna che sulla sicurezza dei dati bancari. E’ necessario che periodicamente vengano approntate scansioni dei
files presenti sui dischi rigidi o su periferiche di memorizzazione di massa esterne inoltre di minimizzare l’utilizzo di
periferiche esterne alla rete aziendale (chiavi di memorizzazione usb) che potrebbero essere veicoli di trasmissione
di software maligni.
Si consiglia di munire la propria rete aziendale di Firewall (sistema di filtraggio pacchetti) hardware per chiudere le
porte di comunicazione non necessarie al corretto utilizzo della propria rete e di proteggere in caso di reti wi-fi
l’accesso con password di protezione che saranno comunicate solo agli utenti opportunamente individuati
all’interno della Azienda.
Esempio di configurazione di windows firewall
Una delle attività di maggior contrasto a intrusioni è quella di tenere sempre aggiornato il proprio sistema
operativo grazie alle nuove revisioni ufficiali (patch) messe a disposizione dalla azienda fornitrice del prodotto.
Questa attività permette che sia il sistema sia gli antivirus o anti malware installati sulle macchine comunichino in
maniera corretta tra loro azzerando problematiche di incompatibilità di versione che porterebbero al
malfunzionamento di tutto il sistema.
Aggiornamento di windows Microsoft Update
Si suggerisce di profilare e controllare la navigazione in internet in base alle specifiche esigenze lavorative a
livello di rete e di singola postazione, per questo motivo è necessario limitare la navigazione sul web, limite che
beneficia di un sensibile decremento di installazione di software di dubbia provenienza, inoltre è buona norma
permettere le modifiche restrittive solo agli amministratori di sistema che garantirebbero la impossibilità di bay
passare le impostazioni di sicurezza.
In aggiunta a quanto descritto, si consiglia di differenziare i profili degli utenti in base alle specifiche esigenze
operative al fine di minimizzare i rischi inoltre è auspicabile limitare o eliminare del tutti i diritti di
“amministratore” sulle singole postazioni.
Esempi di alcune tipologie di rete aziendale
Qual’ora non siano state implementate le procedure sopra descritte è auspicabile svolgere tutte le operazioni
bancarie da un sistema che sia dedicato solo ed esclusivamente all’utilizzo dell’ Internet Banking, procedura che
avvicinerebbe quasi allo zero possibilità di intrusioni, fishing e relative perdite di dati sensibili. Tali postazioni
dedicate dovranno comunque essere aggiornate con le ultime revisioni ufficiali del sistema operativo oltre ad
essere comunque periodicamente controllate da scansioni antivirus o anti malware.
C. Buone pratiche di comportamento dell’utilizzatore dei servizi Internet Banking.
Di seguito sono riportati alcuni utili suggerimenti in merito ai comportamenti che gli utenti di Internet Banking
dovranno adottare al fine di ridurre al minimo i rischi di intrusione e appropriazione di codici utenze e password.
E’ fortemente consigliato diffidare da qualunque richiesta di dati relativi a carte di pagamento, chiavi di accesso
all’internet banking o altre informazioni sensibili, nessuna banca infatti chiederà mai di fornire direttamente tali
informazioni. Attività illecite di sottrazione di dati sensibili vengono attuate tramite la simulazione di dipendenti
delle banche presso i quali il cliente ha acceso il proprio rapporto e perpetuate sia tramite canali informatici quali
l’ausilio di e-mail , ma anche telefonicamente e con l’ausilio di sms, in tutti i casi vi è l’invito di fornire i dati
sensibili quali utenze e password personali. Un metodo comune utilizzato dai frodatori è quello di allertare la
propria preda con false notifiche riguardanti tentavi di intrusione ai propri dati da parte di terze parti.
Nel caso di e-mail di notifica della banca è sempre consigliabile inserire l’indirizzo direttamente sulla barra di
navigazione dal web browser e non cliccare nei link presenti sulle e-mail. Questa procedura è di ausilio alla
prevenzione poiché i frodatori replicano fedelmente i siti web delle aziende di credito per impossessarsi dei dati
sensibili delle ignare prede. Nel caso di e-mail dubbie o anomale è consigliabile segnalare tempestivamente alla
propria banca e alle Autorità competenti quanto accaduto.
E’ consigliabile diffidare di qualsiasi messaggio di posta elettronica, social network, siti web, client chat o instant
messaging che rivolga l’invito a scaricare programmi, documenti o foto di cui sia ignota la provenienza.
E’ auspicabile non condividere e di conservare con la massima cura i codici, le credenziali e gli strumenti di accesso
all’internet banking poiché maggior diffusione di questi all’interno dell’azienda aumenta in maniera esponenziale la
probabilità di rischio di essere intercettate da software malevolo latente sulle postazioni della rete.
E’ fortemente consigliato di non conservare mai, codici e password, numeri di carte di credito o qualsiasi dato
sensibile su un personal computer che sia sulla rete e che abbia accesso ad internet.
D. Gli spyware come funzionano.
Cosa sono e come funzionano gli spyware piccoli software malware che si auto installano all’insaputa dell’utente, di
difficile individuazione se non si è protetti da sistemi di sicurezza adeguati e che riescono a memorizzare e
mantenere traccia di tutto quello che avviene sul personal computer.
Gli spyware si suddividono in diverse tipologie di infezione le più comuni sono presenti in oggetti non ufficiali dei
web browser quali: plug-in, controlli ActiveX installati incautamente, toolbar o widget abilitati dalla installazione di
software di dubbia provenienza.
Questi software maligni si manifestano in:
rootkit: sono piccole linee di codice che permettono di prendere il controllo remoto dei personal computer.
Keylogger: software che registrano quello che digitiamo sulla tastiera e in seconda fase trasmettono i dati in
remoto.
Codice parassita: Micro applicativi che si legano all’interno di altri pacchetti e applicazioni.
Adware, ovvero software che scrivono nel registro di sistema comandi che forzano l’apertura di nuove finestre del
browser verso siti web di dubbia sicurezza e contenuti.
Le strade più semplici e comuni che portano ad acquisire gli spyware sono le catene virali ovvero gli spyware
vengono generati o installati da virus worm o altri spyware già presenti sulle nostre macchine, da siti web
fraudolenti, da email di dubbia provenienza da banner pubblicitari. Un metodo semplice di diagnostica e verifica da
spyware è dato dal comando “netstat” posto nel promt di comando (cmd.exe) di Microsoft Windows. Premesso
che tutti i software che comunicano con l’esterno siano stati chiusi preventivamente (browser, email, ecc.), se
all’interno del promt vengono visualizzati indirizzi anomali che esulano dalla propria rete è consigliabile
disconnettere il pc dalla rete interna e richiedere un immediato supporto tecnico.
Output del comando netstat posto nel promt dei comandi cmd.exe di Microsoft Windows.
Alcuni software utili per la protezione dagli Spyware
Microsoft Safety Scanner
Lavasoft Ad-Ware
http://www.microsoft.com/security/scanner/it-it/
http://it.lavasoft.com
Alcuni Software Antivirus
Nome
Norton Antivirus
AVG
Avast
Sophos
Link
http://www.symantec.com
http://www.avg.com
http://www.avast.com
http://www.sophos.com
Windows Os
SI
SI
SI
SI
MacOs X Os
SI
NO
NO
SI
Tipo Licenza
Commerciale
Trialware
Commerciale
Trialware
Documento redatto in collaborazione con Polizia di Stato, Consorzio ABILAB , Consorzio CBI