Er Gran Bidone: Come li Cybercriminali Se Magnano i Remote Monitoring e Management Tools (E Come Nun Diventà er Prossimo

🚨 E quando l’IT te dice “tutto sotto controllo”, ma in realtà ce stanno a smanettà i cybercriminali! 🚨

Regà, ve siete mai chiesti che succede quando i Remote Monitoring e Management Tools, sti aggeggi che dovrebbero aiutà gli IT a fa’ er loro sozzo lavoro, finiscono in mano a chi nun ce dovrebbe mette ‘na pezza? Ve dico subito: è ‘n casino peggio de quanno te scordi la password e manco te ricordi er nome der gatto!
Questi software dovrebbero gestì i sistemi da remoto, ma li hacker se li pappano come er panettone a Natale. Se intrufolano, installano AnyDesk, TeamViewer e compagnia bella, e via che controllano tutto come se fossero i padroni de casa! Te se ritrovi co’ ransomware, dati rubati e ‘n casino che manco er peggior black friday su internet.
Nel mio ultimo articolo ve spiego come ‘sti attacchi succedono, chi ce sta dietro e soprattutto come se po’ sgamà e bloccà ‘sta zozzeria prima che sia troppo tardi. Tutto condito co’ ‘n po’ de risate, perché se dobbiamo parlà de sicurezza informatica, almeno famolo senza addormentasse!
🔎 Volete capì come riconosce ‘n attacco da RMM?
🔐 Volete sapé come difenne la vostra azienda senza diventa’ er prossimo fregnacciaro?
Trovate tutto qui 👉

‘N artro saggio su la sicurezza der fattore umano

Ah regà, preparateve perché oggi ve racconto ‘na storia de cyber-fregnacce da paura! Quelli bravi nell’IT se sbattono tutti i giorni pe’ tené su le reti aziendali, e invece sti malandrini del web je trovano sempre ‘n modo pe’ pijasse ‘o controllo, manco fosse ‘na partita a carte truccata.

I Remote Monitoring e Management Tools, per l’amici RMM, so’ ‘na figata per chi lavora coi computer. Te permettono de controllà, gestì e pure de spostà le cose da remoto, senza doverse alzà dalla sedia. Ma er problema è che pure li cybercriminali se so’ accorti che ste robbe so’ oro colato! Se li infiocchettano bene bene e li usano pe’ infilàse nelle reti aziendali come ‘n ladro che trova la porta aperta.

Mo ve spiego come funziona ‘sta sòla. Primo, te mandano ‘na bella mail che pare venì dar tuo capo: “Aho, aggiorna ‘sto software se no esplode tutto!”. Te fidate, clicchi, scarichi, e zacchete! Hai appena dato ‘a chiave de casa ar peggio de ‘i delinquenti digitali. Poi ‘sti furbacchioni ce piazzano sopra ‘n bel RMM truccato, ce smanettano tranquilli e te se ritrovi co’ la rete aziendale in mano loro, peggio de ‘na rapina al mercato.

E qui inizia ‘a festa! Una vorta che stanno dentro, questi se mettono a fa’ danni: vanno a spasso dentro la rete, sgraffignano documenti, buttano giù server e, se proprio je gira male, te ci piazzano pure ‘n ransomware che te blocca tutto e t’aritrovi a chiedé riscatti pe’ riavé i dati. Er bello è che spesso ‘ste zozzerie passano inosservate, perché usano strumenti legittimi e ‘n sacco de gente manco se ne accorge!

E mo veniamo ar pezzo forte: come se fanno a fregà la gente? Facile! Phishing a manetta, te scrivono email finte, te dicono che devi aggiornà il sistema o che hai vinto ‘n premio (sì, certo, come no…). Se non basta, usano pubblicità false che te portano a siti-trappola dove scarichi sto malware senza manco accorgertene. E poi ce sta l’intramontabile finta assistenza tecnica: “Salve signore, so’ de l’IT, installi ‘sto programmino e le risolvo tutto!”. Peccato che l’unica cosa che risolvono è la sicurezza tua, che sparisce nel nulla.

I cybercriminali, sti fiji de ‘na scheda madre impestata, hanno capito che ste robbe funzionano e se so’ messi a usà RMM veri e propri. AnyDesk, TeamViewer, SolarWinds Orion, ScreenConnect… Tutti strumenti boni e giusti, ma che, nelle mani sbagliate, diventano più pericolosi de ‘na coltellata. Prendi AnyDesk, per esempio: te lo vendono come ‘n software utile pe’ controllà ‘r PC a distanza, ma se t’aritrovi co’ un hacker che te fa le peggio porcherie. TeamViewer? Uguale, n’arma a doppio taglio se non stai attento. SolarWinds? Ah, qui s’annamo a giocà la Champions League de l’hackeraggio, con attacchi che hanno pure beccato enti governativi.

E mo che famo? Se famo frega? Macché! Se po’ beccà ‘ste sòle controllanno er traffico di rete, che nun è che ste connessioni da remoto se nascondono tanto bene. Certi strumenti se connettano a porte specifiche (tipo AnyDesk che usa la porta 6568) e basta annà a guardà lì pe’ sgamà se c’è qualcuno che sta a giocherellà co’ la rete senza permesso. Tipo ‘n pacchetto sospetto potrebbe esse così:

IP Sorgente: 192.168.1.100
IP Destinazione: 185.123.456.789
Protocollo: TCP
Porta Destinazione: 6568 (porta standard de AnyDesk)
Dati: Comunicazione cifrata RMM (che ce potrebbe sta de tutto!)

E se lo vedi, amico mio, hai appena beccato ‘n accesso remoto non autorizzato! Mo corri a fermà er disastro!

Ma alla fine, tutto gira attorno ar solito discorso: la gente è ‘r punto debole. Perché? Perché clicca su tutto, scarica qualunque cosa e se fida de chiunque! E allora che bisogna fa’? Educazione! Bisogna insegnà alla gente che se t’arriva ‘na mail che dice “clicca qui pe’ risolve ‘n problema”, la prima cosa da fa’ è NON cliccà! Se t’ariva ‘na chiamata strana che te chiede d’installà ‘n programma, prima de di’ sì, chiama l’IT vero e verifica. E mai, dico MAI, fidasse de quelli che promettono “risoluzioni immediate”, perché so’ quasi sempre fregature!

E concludemo co’ ‘n consiglio d’oro: nun fate ‘na figura de cioccolata, tenete d’occhio ‘sti RMM e non fate i boccaloni! Er cybercrimine nun dorme, ma manco noi dovemo dormì!


Discover more from The Puchi Herald Magazine

Subscribe to get the latest posts sent to your email.

CC BY-NC-SA 4.0 Er Gran Bidone: Come li Cybercriminali Se Magnano i Remote Monitoring e Management Tools (E Come Nun Diventà er Prossimo by The Puchi Herald Magazine is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.


Leave a Reply