TECNOCREDITO COMMERCIALE

News

Scopri le nostre comunicazioni ufficiali e resta aggiornato sulle ultime attività che caratterizzano il mondo assicurativo.

Sim Swapping: come scoprire se la sim è clonata e come difendersi

Maggio 19, 2022

In questo articolo troverai una serie di linea guida per scoprire e affrontare gli attacchi di SIM swap, la pratica di clonazione di una sim.

Se, infatti, lo scambio di SIM è una procedura legittima, eseguita da un cliente per cambiare la propria carta SIM quando questa viene smarrita o danneggiata, negli ultimi anni questa procedura è sempre più oggetto di operazioni fraudolente.

Scopriamo allora cosa succede se ti clonano la sim e cosa fare per difenderti.

Che cos’è un attacco di sim swap?

In un attacco di Sim Swap, un aggressore si impossessa del tuo numero di telefono cellulare, chiedendo al provider di telecomunicazioni mobili di collegare questo numero a una carta SIM sotto il suo controllo.

In questo modo gli aggressori possono prendere il controllo di tutto quanto è destinato all’abbonato legittimo (conti, SMS, chiamate vocali ecc…) e muoversi per effettuare frodi bancarie online, o anche eludere l’autenticazione a due fattori (2FA) utilizzata per proteggere i social media e altri account online.

Come avviene un sim swap?

Come può verificarsi una clonazione di sim?

Un’operazione fraudolenta di sim wrapping di solito prevede i seguenti passaggi:

  1. Raccolta dei dati personali della vittima tramite phishing, violazioni di dati, ricerche sui social media, malware
  2. Scambio fraudolento di SIM in negozio, contattando il rappresentante dell’azienda al telefono o online tramite l’app o il portale del provider. Questo è possibile perché attualmente non è obbligatorio chiedere i documenti a chi vuole un cambio sim. Gli stessi sono richiesti solo per un cambio di contratto o attivazione di nuovi servizi. Non ci sono controlli nemmeno se, per un cambio operatore, si dichiara sim smarrita o falsa.
  3. La SIM scambiata viene sfruttata dal truffatore per riceve chiamate o messaggi indirizzati all’utente legittimo e per effettuare transazioni bancarie e/o accedere a account e-mail, siti e social media.
sim-swapping-come-avviene-scheda-sim-clonata

Sim swap: come accorgersi?

Ci sono diversi segnali che possono aiutarti a scoprire un attacco di sim swap.

  • Prima dell’attacco: si ricevono strane telefonate che chiedono di condividere codici o messaggi SMS ricevuti dal proprio provider di telefonia mobile
  • Durante l’attacco: il telefono perde la connessione alla rete per un periodo prolungato e non è possibile effettuare e/o ricevere telefonate
  • Dopo l’attacco: potresti vedere transazioni sospette nei tuoi conti bancari, o perdere l’accesso ai tuoi account di social media o di posta elettronica o, ancora, vedere altre attività che non riconosci.

Come prevenire un attacco di SIM swap

  • Evita di fornire informazioni personali a chi finge di essere un rappresentante del provider di telecomunicazioni
  • Non comunicare mai per telefono le password monouso ricevute dal tuo operatore mobile
  • Scegli l’autenticazione a due fattori basata su app, anziché quella via cellulare o SMS
  • Sii prudente con le informazioni personali che condivi sui siti web e social media
  • Non aprire collegamenti ipertestuali o allegati sospetti ricevuti tramite e-mail o SMS

SIM swap come difendersi

Cosa fare se la tua sim è stata clonata?

Se si riscontra uno dei segnali descritti sopra:

  • contatta immediatamente il tuo provider di telecomunicazioni
  • mettiti in contatto con la tua banca per verificare l’accesso ai conti
  • cambia tutte le password dei tuoi account online
  • segnala l’attività fraudolenta alla polizia postale

Il Cyber Risk

L’esempio del Sim Swapping è utile per riflettere su quanto sia fondamentale per le aziende tutelare gli asset informatici che oggi riguardano settori sempre più strategici.

Tutelarli dal rischio informatico è quindi diventata una priorità, sia per la facilità con cui questi attacchi possono essere compiuti, sia perché spesso una generale sottovalutazione del pericolo cyber porta ad una carenza di misure di cautela minima (variazione delle password con una frequenza adeguata, disattivazione delle credenziali dei dipendenti non più occupati ecc…).

L’ importanza del Cyber-security Risk Assessment per le aziende

Come ridurre il rischio Cyber?

La prima cosa da fare è un’analisi della realtà aziendale e un conseguente percorso di gestione del rischio informatico. Il Cyber-security Risk Assessment ha l’obiettivo di individuare punti vulnerabili per la sicurezza dei dati aziendali e si basa su:

  • analisi dell’infrastruttura IT;
  • analisi del tipo di dati ed informazioni trattati;
  • analisi delle politiche di accesso a sistemi e reti aziendali;
  • analisi delle policy e delle misure di prevenzione e protezione messe in atto in ambito Cyber Security.

La polizza Cyber Risk

In base a quanto esposto sopra è facile comprendere come l’attuazione di pratiche di prevenzione non sia sufficiente spesso sufficiente per tutelare un’azienda dal cyber risk. È quindi necessario dotarsi di una copertura assicurativa completa che, in caso di incidente informatico, offra una tutela sia per i danni diretti, sia per i danni ai terzi.

Rientrano nella prima area le garanzie:

  • Perdita di dati e Interruzione di attività
  • Cyber Estorsione
  • Servizi di Incident Response
  • Crimine Informatico

Riguardano invece i danni a terzi le garanzie:

  • Responsabilità derivante da violazioni di obblighi di riservatezza
  • Responsabilità derivante dai Media

Fonte articolo: Agenzia dell’Unione Europea per la sicurezza informatica – www.enisa.europa.eu

Possiamo aiutarti a proteggere la tua azienda dal Cyber Risk. Contattaci e scopri come!

    Acconsento all'iscrizione alla Newsletter