Settimana 10: Due anni dalla prima retrospettiva settimanale e come smaltire correttamente un computer

14.03.2023 - Due anni fa abbiamo pubblicato la prima retrospettiva settimanale dell’NCSC, dando così inizio a una serie che presenta ogni settimana i ciberincidenti attuali e fornisce diversi consigli su come proteggersi nonché agire in caso di attacco. Compresa la presente retrospettiva, sono stati pubblicati in totale più di cento contributi. L’NCSC ringrazia tutti i lettori per l’interesse dimostrato. Il presente contributo mostra quali sono i rischi connessi allo smaltimento o alla cessione di computer, smartphone e chiavette USB. La scorsa settimana il numero di segnalazioni pervenute all’NCSC ha registrato un forte calo, dato che l’ondata di «fake extortion» sta perdendo vigore.

Computer smaltito – Account hackerato

Prima o poi tutti i computer diventano obsoleti o si rompono, vengono sostituiti e devono quindi essere smaltiti. È quanto accaduto la scorsa settimana in un caso riportato all’NCSC. L’autore della segnalazione ha consegnato il suo MacBook presso un centro di smaltimento. Tuttavia, dopo un paio di giorni riceve un avviso di sicurezza in cui viene segnalato che il suo MacBook è stato attivato e che qualcuno ha tentato di modificare l’account di Apple. Probabilmente qualcuno è riuscito ad accedere al dispositivo smaltito e, di conseguenza, ai dati salvati quali foto, e-mail e dati di accesso.

Questa segnalazione pervenuta all’NCSC mostra l’importanza di cancellare completamente i dati del disco rigido di computer e notebook, chiavette USB, telefoni cellulari, tablet e simili, prima di smaltirli o rivenderli.

La semplice cancellazione non è sufficiente

È importante sapere che la semplice cancellazione dei dati non è sufficiente. I dati elettronici si conservano nel supporto di memoria anche dopo la loro eliminazione o dopo aver svuotato il cestino. Vengono cancellate solamente le informazioni relative allo spazio di archiviazione nell’indice interno del disco rigido. Per distruggere definitivamente i dati è necessario sovrascrivere più volte e in modo casuale lo spazio di archiviazione delle informazioni. Per eseguire questa procedura, chiamata anche «wiping», sono disponibili programmi specifici. Se applicata correttamente, i dati sul disco rigido vengono cancellati in modo sicuro e non possono essere recuperati nemmeno con programmi specifici di ripristino.

Prima di procedere alla cancellazione è necessario rimuovere gli account collegati al dispositivo e disiscriversi dalle applicazioni (client di posta elettronica, account di Microsoft Office 365 ecc.).

Attualmente, anche i sistemi operativi moderni dispongono di funzioni che resettano notebook o telefoni cellulari e preparano i dispositivi per lo smaltimento o la rivendita. Tuttavia, in passato sono state riscontrate vulnerabilità in queste funzioni ed è stato possibile recuperare ugualmente i dati cancellati. Per un’eliminazione sicura dei dati dal disco rigido è quindi consigliabile utilizzare un programma specializzato per il processo di sovrascrittura ripetuta e casuale. Inoltre, è necessario sovrascrivere anche la partizione di ripristino nonché la funzione di ripristino del produttore del dispositivo. La sovrascrittura dei dati è l’unica opzione disponibile anche per i dispositivi più obsoleti.

Se i dispositivi non vengono più utilizzati vi è anche la possibilità di procedere alla distruzione fisica dei supporti di dati. Tuttavia, deve essere prima rimosso il supporto di memorizzazione dal dispositivo e tale operazione potrebbe essere impegnativa.

MacOS e Windows

Apple ha pubblicato le istruzioni per i suoi sistemi operativi su come procedere quando viene smaltito, venduto o regalato un computer. Seguendo le indicazioni è possibile cancellare i dati e ripristinare i notebook alle impostazioni di fabbrica.

Anche i sistemi operativi di Windows dispongono ora di funzioni che consentono di ripristinare i computer alle impostazioni di fabbrica e Microsoft ha a sua volta pubblicato le relative istruzioni.

Smartphone e tablet

Sui dispositivi Android e Apple, lo spazio di archiviazione è crittografato se la funzione corrispondente è disponibile e attivata. Pertanto, è sufficiente eliminare la chiave associata per impedire l’accesso ai dati. Tale operazione viene eseguita durante il ripristino delle impostazioni di fabbrica. Tuttavia, la sicurezza di questa procedura dipende anche dall’algoritmo di crittografia e dalla chiave utilizzata dal produttore. Per questo motivo è opportuno procedere in aggiunta anche alla sovrascrittura dei dati. La sovrascrittura dei dati è l’unica opzione per i dispositivi più obsoleti che non dispongono di una memoria crittografata.

Chiavette USB, schede SIM con funzione di memoria, dischi rigidi esterni, CD, DVD e altri supporti di memorizzazione

Su Internet sono disponibili innumerevoli strumenti gratuiti per l’eliminazione dei dati, i cosiddetti programmi «shredder» o «wiper». Tuttavia, a volte permangono dei dubbi sulla loro reale efficacia. Può quindi essere utile contattare uno specialista e richiedere informazioni al riguardo. Nel caso della distruzione fisica, affinché sia efficace, il dispositivo deve essere gravemente danneggiato. Per quanto attiene invece alle memorie SSD («solid state drive»), deve essere danneggiato ogni singolo chip di memoria. Tenete presente che molti supporti di memorizzazione possono frantumarsi durante la procedura di distruzione.

Numeri e statistiche attuali

Segnalazioni della scorsa settimana per categoria:

Numeri attuali

Ultima modifica 14.03.2023

Inizio pagina

https://www.ncsc.admin.ch/content/ncsc/it/home/aktuell/im-fokus/2023/wochenrueckblick_10.html