Azienda Ospedaliera-Universitaria di Modena
 
Versione stampabile della pagina

Policlinico NewsLetter. Anno 2 n. 5

NEWS - Sicurezza informatica

Da sinistra Mario Lugli e Roberto Savigni
Da sinistra Mario Lugli e Roberto Savigni

Intervista a Mario Lugli e Roberto Savigni

Ormai internet è un aspetto fondamentale della nostra vita lavorativa e privata. Computer, smarthphone, tablet, addirittura alcuni orologi ci permettono di rimanere sempre connessi. Grazie a loro lavoriamo, interagiamo, ci informiamo. Proprio questa presenza immersiva della rete nella nostra vita comporta un senso di confidenza nei confronti di uno strumento che, potentissimo se utilizzato correttamente, può comportare dei rischi se gestito con leggerezza. Da internet possiamo scaricare senza volere dei virus che si insediano e proliferano nel nostro computer se esso non ha le giuste difese immunitarie, cioè l’antivirus aggiornato. Non solo, via mail possono giungere minacce se possibili peggiori come il phishing. Per questo motivo può essere utile ricordare alcune regole basilari di corretto utilizzo della rete, sia a casa, sia al lavoro.
Nel numero di giugno della Newsletter abbiamo già affrontato il tema in generale. In questo numero ritorniamo sul tema intervistando l'Ing. Mario Lugli, Direttore del Servizio Tecnologie dell'Informazione e l'Ing. Roberto Savigni Responsabile Datacenter, Area PC, Rete e Telefonia. 
Il Servizio Tecnologie dell'Informazione quotidianamente gestisce, tra l’altro, la sicurezza dei server del Policlinico, in prima linea contro le minacce che la rete pone sulla strada dei suoi frequentatori.

 

Quali sono le principali minacce da cui dobbiamo difenderci quando navighiamo in internet o utilizziamo la posta elettronica?

Sono due ambiti diversi che richiedono però precauzioni analoghe. Quando ‘navighiamo’ ci colleghiamo a server sparsi per il mondo sui quali apriamo pagine WEB, che a differenza di quelle di un libro di carta, reagiscono in diversi modi ogni volta che segniamo qualcosa con quel ‘dito’ virtuale che è un click del nostro mouse. Con un click possiamo aprire un’altra pagina, ma anche scaricare un programma che trasferisce altrove i dati presenti sul PC oppure li rende indisponibili. La medesima cosa può capitare ‘cliccando’ su parti di e-mail o su allegati provenienti da mittenti che si nascondono dietro nomi a noi noti.

Quali sono le precauzioni da utilizzare per una navigazione sicura?

Al pari delle malattie che ci colpiscono, prevenire è meglio che combattere. Per questo sui nostri PC, di lavoro come di casa, dobbiamo disporre di programmi ‘antivirus’ aggiornati, gratuiti o a pagamento, in grado di bloccare le ‘intrusioni’ sul nascere, anche se questo tipo di difesa rallenta un po’ la nostra operatività, come è a volte evidente nell’attività quotidiana. Le differenze tra gratuito e a pagamento sta di norma dei servizi opzionali, dei quali si riscontra necessità in ambito professionale, mentre a livello domestico gli antivirus gratuiti sono in genere più che sufficienti.

Un raffinato esempio di phishing
Un raffinato esempio di phishing

Se ricevo un messaggio di posta cosa devo fare?

Anche qui dobbiamo essere attenti a configurare bene il nostro programma di posta, impostando la visione non solo del nome del mittente, ma anche la descrizione per esteso del suo indirizzo e-mail. Infatti i ‘pirati’ informatici sono molto bravi a sottrarre liste di indirizzi da server poco protetti e ad usare il nome di un nostro contatto per mandarci una comunicazione che contiene un messaggio pericoloso. Se visualizziamo per intero l’indirizzo e-mail di provenienza, possiamo accorgerci se il ‘dominio’ di provenienza (la parte di indirizzo dopo la @, per noi policlinico.mo.it) non è quellonormalmente usato dal nostro contatto, in particolare le ultime lettere che possono indicare il paese di provenienza. Un altro fatto che ci deve insospettire è quando la mail inizia con un generico 'Gentile Utente' o simile. Infatti se qualcuno normalmente mi invia una mail inizia con 'Caro Mario' ovvero in un modo più personale. Chi manda mail truffa, inviandone diverse migliaia al minuto, non si preoccupa dell'identità del destinatario. Un'ulteriore fatto che ci deve insospettire è anche come è scritta la mail stessa. Nella stragrande maggioranza dei casi è scritta in un italiano grammaticalmente e sintatticamente scorretto, con degli errori che neanche un bimbo delle elementari fa, ma i traduttori automatici invece sì. Poi vale sempre il buonsenso di non aprire mai gli allegati di mail sospette o cliccare su pulsanti presenti nella mail prima di aver verificato (passandoci solo sopra con il mouse senza premere il tasto sinistro) dove si viene indirizzati e se questo indirizzo è compatibile con il contenuto della mail (ad esempio, una mail di fattura TIM se mi invia a un sito http://aznuti.co.za invece che a http://www.tim.it è sicuramente una truffa).

 

NELL'ESEMPIO RIPORTATO NELLA FOTO, MOLTO BEN COSTRUITO, SI COMPRENDE CHE SIAMO DI FRONTE A UN PHISHING DA QUESTI ELEMENTI:
1) Gli atti giudiziari non ti vengono inviati per posta elettronica normale
2) Non ci sono riferimenti a chi è stato sottoposto ad indagine e nemmeno le indicazioni di quale tribunale ordinario (Modena, Bologna, ...?) ha emesso la falsa ordinanza
3) Vi sono evidenti errori di grammatica italiana (Non si arresta un Conto corrente o un patrimonio immobiliare, tutt'al più si sequestra) tipici di una traduzione effettuata da chi non parla la lingua o da un traduttore automatico
4) Non è ancora stata fatta la causa e già vengono date informazioni per ricorrere in appello



Fin qui abbiamo parlato di un utilizzo generico della rete. Ora parliamo del nostro lavoro. Il Policlinico è protetto? Che rischi si corrono?

Tutte le strutture pubbliche hanno l’obbligo di gestire i dati seguendo le regole del Codice dell’Amministrazione Digitale (CAD) e anche noi ovviamente ci atteniamo alle medesime indicazioni, utilizzando gli strumenti più aggiornati. Noi disponiamo di sistemi di protezione per i server aziendali e i singoli PC che vengono aggiornati quotidianamente, purché le apparecchiature siano accese. E’ importante quindi non lasciare spenti i PC per lunghi periodi, altrimenti non si ‘scaricano’ gli aggiornamenti e spegnerli possibilmente almeno una volta al giorno, perché l’aggiornamento viene caricato e reso operativo proprio prima dello spegnimento del computer. Se compare la scritta <> non bisogna togliere corrente al PC, ma attendere che si spenga da solo dopo avere caricato e resi operativi gli aggiornamenti, e questo sia al lavoro che a casa.

Quante mail gestisce il STI? Quante sono quelle sfuggono ai controlli?

Pochi sanno che delle oltre 200.000 e-mail ricevute ogni giorno dal nostro server di post, più del 99% sono ‘spam’, cioè e-mail non istituzionali, anche se principalmente pubblicità non pericolosa, mentre sono solo poche migliaia sono quelle <>. La maggior parte viene automaticamente scartata in base a parole chiave contenute nell’oggetto e/o nel testo o al tipo di allegati potenzialmente infetti, cioè portatori di virus informatici (file allegati con estensione .com, .exe, .zip e tanti altri). Questo taglio non avviene per i ‘domini’ di provenienza sicuri, come ad esempio le e-mail provenienti dalla regione (@Regione.Emilia-Romagna.it) ma un solo carattere di differenza nella descrizione del dominio, combinato con una delle caratteristiche prima indicate, scatena il nostro ‘censore’.
Purtroppo i pirati informatici ogni giorno inventano qualcosa di nuovo e qualche mail ‘strana’ arriva a destinazione, cioè nella posta dei singoli utenti. Se ciò accade raccomandiamo due cose, da fare in ordine cronologico: senza ‘cliccare’ sulla e-mail, inoltrarla all’indirizzo cedarearetepc@policlinico.mo.itin modo da migliorare il nostro ‘filtro’ di accettazione e poi cancellare la e-mail, anche dal cestino.

Il rischio zero non esiste: quali precauzioni dobbiamo avere per ridurlo al minimo ed evitare spiacevoli sorprese a casa e al lavoro?

L’atteggiamento non può essere diverso a casa e al lavoro, anche se in Policlinico tanti tecnici informatici vegliano sulla sicurezza dei nostri dispositivi. La grande differenza sta nel fatto che sul posto di lavoro il personale dipendente non può ‘installare’ volontariamente o involontariamente nuovi programmi sul proprio PC, perché non ha il livello autorizzativo di ‘amministratore di sistema’, riservato a personale autorizzato e adeguatamente preparato. Questo vincolo risulta incomprensibile a tanti che a casa propria, sul proprio PC, possono caricare qualsiasi programma. Questa libertà va usata con attenzione, rispettando le regole dette prima, ma un consiglio per tutti è quello di accedere di norma al proprio PC come utente non amministratore, garantendosi in questo modo dal rischio, durante la lettura della posta o durante la navigazione Internet di installazione involontaria di programmi che danneggiano gli utilizzatori (il cosiddetto ‘malware’). Se dobbiamo installare sul PC di casa un programma, del quale siamo certi della provenienza, allora e solo per il tempo necessario, accederemo come ‘amministratori di sistema’ usando username e password diverse da quelli abituali. Una piccola precauzione con grandi vantaggi.


Mario Lugli
Direttore STI - Servizio Tecnologie dell'Informazione

 
 
 
Torna a inizio pagina