Cos’è un attacco informatico? Quali vantaggi portano all’hacker?
Partiamo dunque col definire tali attacchi: si tratta di azioni malevole ed intenzionali nei confronti delle reti informatiche e degli account di aziende e privati, così da ottenere illegalmente vantaggi finanziari e non solo.
Quello su cui viene fatto leva in tali attacchi è la vulnerabilità dei sistemi informatici, che si tratti di una rete, di database, CRM o di account di posta elettronica: attraverso l’accesso a questi sistemi vengono poi rubati dati bancari, identità ed informazioni confidenziali.
Scelto il soggetto da colpire e la tipologia d’attacco, gli hacker richiederanno un riscatto in cambio della restituzione delle informazioni sottratte, oppure saccheggeranno direttamente portafogli elettronici, fondi e conti bancari. Secondo le ultime stime effettuate, gli attacchi informatici sono in costante aumento ed è necessario che le persone vengano informate sui diversi tipi di truffa, così che possano rimanere vigili e non cadere in trucchi ingannevoli.
L’obiettivo comune a tutti i cyber attacchi è dunque ottenerne un vantaggio, ma ne esistono diverse tipologie ed ognuno si articola in varie fasi; prima di tutto bisogna individuare il bersaglio, il sistema da colpire e poi i suoi punti deboli, le falle sulle quali agire. Una volta trovato il odo di immettersi in un determinato sistema l’hacker vi si inserirà e cercherà le informazioni desiderate. Il primo suggerimento che desideriamo fornire all’utente è l’impostazione di password non troppo deboli: l’elemento più evidente che porta al data breach è l’impostazione di password prevedibili e scontate. A tal proposito esistono diversi metodi per rilevare illecitamente e in modo estremamente semplice le chiavi di accesso degli utenti, che magari contengono il nome della persona (o una parte), date di nascita o altre informazioni facilmente riscontrabili da chiunque.
Per evitare questo tipo di attacchi la prima cosa da fare è dunque impostare una password adeguata, disporre di un buon antivirus e un buon firewall e conoscere le principali tipologie dei cyber attacchi, così da rimanere all’erta e non cadere in trappola.
Quali sono gli attacchi informatici più diffusi? Come distinguerli?
Di seguito riporteremo un elenco delle principali tipologie di cyber attacchi, spiegando di ognuno di cosa si tratta e come si insinua nei sistemi dell’utente.
Forse il più famoso e noto tra le persone è il malware, parola derivante dall’unione tra il termine inglese ‘malicious’ e la parola ‘software. Si tratta in un programma informatico creato per insinuarsi nel sistema bersaglio.
Ancora abbiamo l’escalating privilege, processo che consiste del furto di identità per accedere al sistema hackerato e farsi riconoscere come amministratore.
Passiamo poi alla copertura delle tracce, meccanismo che rende irrintracciabile chiunque effettui un login illegale, e ancora al backdoor (la cui traduzione letterale è ‘dietro la porta’), termine usato per riferirsi a dei sistemi molto facili da hackerare.
Invece il Distributed Denial of Service (conosciuto anche con il suo acronimo DDDoS) impedisce al server di elaborare delle risposte, bloccanndo così l’intero sistema. Molto noto e comune è anche il Phishing, nel quale la vittima dell’attacco viene attirata da informazioni ingannevoli, come accade per i pesci che abboccano all’amo grazie all’esca.
Vi è anche un tipo di attacco detto Man In The Middle, una minaccia che consiste nel dirottare il traffico tra due utenti verso un terzo host (l’hacker), così che egli possa rubare dati relativi a transazioni finanziarie e non solo. Infine nominiamo anchi gli APT (Advanced PersistentThreat) passivi: si tratta di uno dei metodi più subdoli e sottili di cyber attacco in quanto l’utente non si accorge della presenza di un malware nel suo device finché non risulta troppo tardi per fare qualcosa.
Di seguito desideriamo approfondire alcune delle tipologie di attacchi informatici precedentemente citati e fornire agli utenti alcuni consigli.
I malware: di cosa si tratta? Come accorgersi della loro presenza? Cosa fare in caso di tale attacco?
Gli attacchi informatici tramite malware risultano piuttosto comuni e molto pericolosi; una volta che l’hacker ha effettuato l’accesso al sistema bersaglio, piazzerà al suo interno un sistema specifico per attaccarlo e rubare le informazioni.
I danni causati dai malware son molto spesso irreversibili poiché portano all’installazione di altri programmi dannosi che rendono inutilizzabile il sistema. Ne conseguono anche dei fenomeni detti spywere e ransomware, ovvero rispettivamente il furto di informazioni a scopo di estorsione e il blocco d’accesso agli elementi della rete.
Drive by Download: di cosa si tratta?
Il drive by download è un tipo di attacco molto esteso a carico di aziende e privati. Questo accade quando si scarica un software piratato, un file allegato ad una e-mail oppure cliccando su link dannosi che portano al download di applicazioni e programmi pericolosi e che possono portare all’immissione di malware e virus in grado di entrare nei nostri device ed accedere alle nostre informazioni. Si tratta di una delle tipologie di attacco più comuni nel mondo della pirateria informatica e solitamente le aziende scongiurano questa possibilità alzando una barriera protettiva, fornita da provide accreditati e bloccando tutti gli utenti che vengono considerati inaffidabili.
Phishing: un fenomeno sempre più diffuso.
Il phishing è considerato a tutti gli effetti un attacco informatico truffaldino che mira al possesso delle chiavi di accesso ad un sistema, senza però effettuare scassi virtuali: è come se nella vita reale qualcuno si introducesse in casa vostra con una scusa del tutto legittima e credibile e ne approfittasse per operare un furto.
Benché si tratti di un fenomeno conosciuto è tutt’oggi ancora difficile difendersi da questi messaggi, soprattutto se vengono nascosti e sembrano del tutto credibili. Per evitare di cadere in tale trappola è necessario predisporre le misure adeguate, ad esempio porre un filtro al proprio account di posta elettronica, così da bloccare le comunicazioni sospette.
L’attacco di phishing avviene attraverso la riproduzione di loghi e pagine web autorevoli, al fine di ingannare l’utente e portarlo a introdurre informazioni sensibili.
Uno dei casi più famosi di attacchi pishing è quello legato al sito/brand di Poste Italiane, attraverso un’email gli hacker informavano le vittime della necessità di cambiare le credenziali della propria Postepay per questioni di sicurezza, all’interno dell’email era presente il logo e la firma di Poste Italiane e un link cliccabile che indirizzava a un sito in tutto e per tutto simile al sito originale.
Su questo sito le povere vittime inserivano le proprie credenziali per effettuare l’accesso, senza però alcun esito se non il furto immediato dei dati.