L’Osservatorio Nazionale per la Sicurezza Informatica mette in guardia dall’attacco di nuove tipologie di virus che vanno ad intaccare i software dei centralini. Durante gli ultimi mesi del 2011 e l’inizio del 2012, l’Osservatorio ha rilevato un uso anomalo dei centralini telefonici basati su software (3cx, Swyx, Asterisk, VOIspeed/Platform, ecc.).
Una volta infettato il software, il virus inizia a lanciare dei file batch e/o script che facciano compiere al centralino telefonate a numeri a pagamento (899, 199, 144 etc), ma potrebbero anche effettuare chiamate in automatico verso qualunque altro numero telefonico.
Per proteggere il proprio sistema, l’Osservatorio invita ad effettuare frequenti scansioni antivirus con software aggiornati, predisporre la protezione del sistema con apparati firewall esterni. Dotarsi di un antispam capace di controllare l’autenticità dei messaggi e di creare una blacklisting di siti web e domini. Per le aziende è essenziale assicurare la sicurezza e l’integrità dei dati, attraverso il controllo dell’accesso ai contenuti. A tal proposito, Yarix ricorda che i sistemi di protezione delle porte USB sono indispensabili per evitare l’eventuale fuga d’informazioni aziendali tramite le ormai diffusissime pen-drive.
“Qualsiasi sistema informatico è costantemente a rischio di attacchi da parte di virus o malware. – ha dichiarato Mirko Gatto, CEO Yarix – L’utilizzo di software antivirus costantemente aggiornati e l’attivazione di firewall esterni può certamente aiutare, ma a volte non è sufficiente. Per garantire una maggiore sicurezza, Yarix ha elaborato “Il test di vulnerabilità” che consiste nella verifica del livello di protezione del sistema informatico da eventuali intrusioni o attacchi da parte di hacker, cracker o defacer. Dapprima viene eseguito un test con un software specializzato che analizza le reti informatiche del cliente, evidenziandone tutti i possibili problemi di sicurezza, in seguito vengono svolte alcune azioni mirate da parte dei tecnici. Dopo un’attenta analisi delle possibilità di accesso al sistema remoto, vengono effettuati dei tentativi d’intrusione indirizzati espressamente alle zone della rete aziendale che sono risultate maggiormente accessibili e vulnerabili. Alla fine del test viene rilasciato al cliente un report in cui vengono indicati tutti i possibili problemi di sicurezza rilevati. Naturalmente il test viene eseguito in assoluta garanzia del rispetto della riservatezza dei dati del cliente”.