GUIDA AGLI ATTACCHI INFORMATICI

Guida agli attacchi informatici: quali sono e come prevenirli
I cyber-attacchi sono ben noti anche ai più grandi tecnofobi. Tuttavia le caratteristiche specifiche per questo tipo di attacchi sono meno conosciute al grande pubblico, così come le varie tipologie. Quest’oggi analizzeremo le 4 casistiche principali e gli esempi di offensiva più comuni. Facendo ciò, e studiando sia la storia di questi attacchi informatici che i più famosi mai verificatisi, avrai anche tu gli strumenti necessari per prevenire efficacemente aggressioni di questo genere.
Ma cosa sono, precisamente, gli attacchi informatici?
Prima di elencare i vari tipi e commentarne le statistiche è buona cosa cercare di darne una definizione. Mentre le offensive a sistemi informatici complessi sono, con ogni probabilità, conosciuti dal grande pubblico è molto probabile che, al contrario, in pochi ne sappiano dare una definizione esatta.
Si parla di attacco informatico quando un cyber-criminale riesce a penetrare il network a cui un PC si trova collegato per trarne dati ed informazioni. Così facendo un hacker potrà usare i dati ottenuti per attività di carattere illegale quali furto d’identità, estorsione o interventi atti a provocare il malfunzionamento di un computer, sia da solo che appartenete ad un network più ampio.
Quali sono le tipologie di attacco informatico più ricorrenti?
Sebbene l’idea principale alla base di un cyber-attacco è sempre la stessa per ogni crimine online ideato da un hacker, esistono diverse tipologie di offensiva informatica delle quali sarebbe bene essere a conoscenza. Se stai cercando di migliorare il tuo know-how in materia di online security conoscendo i vari tipi di attacchi che possono capitare, questo è un buon punto di partenza.
1 - Attacchi al software
Nonostante il repentino avanzamento della tecnologia dietro ai software che abbiamo potuto constatare nell’ultimo ventennio essi restano ancora lontani dalla perfezione. Una delle vie più trafficate dagli hacker per infiltrarsi nei sistemi è lo sfruttamento delle debolezze che si possono trovare nei software commerciali ed operativi utilizzati dai privati e dalle aziende.
2 - Phishing
Per phishing si intende quando un malintenzionato riesce a fare breccia nei sistemi utilizzando le credenziali di altri utenti per effettuare il log in. Una phishing email è un messaggio tramite il quale l’hacker riesce ad ingannare una persona in modo tale che essa apra un allegato contenente un virus oppure costringendola a condividere dati sensibili attraverso il re-indirizzamento ad un sito web fraudolento. In seguito i dati ottenuti, o direttamente il virus, vengono impiegati per accedere ampiamente a network personali ed aziendali.
3 - Hackeraggio sistemi cloud
I cyber-criminali utilizzano le loro risorse per cercare di accedere a informazioni e dati custoditi nei sistemi di cloud storage. Per riuscirci sfruttano le vulnerabilità di alcuni fornitori di servizi cloud oppure, come già detto in precedenza, tramite l’utilizzo di credenziali rubate agli utenti.
4 - Telefonia mobile
Gli smartphone hanno dato agli hacker un nuovo set di grimaldelli per “scassinare” i sistemi ed appropriarsi di informazioni da riutilizzare per scopi non ortodossi.
Detto ciò sappiamo benissimo che oggigiorno si utilizzano il telefonini sempre più frequentemente per fare acquisti, operazioni bancarie e molte altre attività per le quali sono richieste informazioni finanziari, rendendoli di fatto un obiettivo ovvio per i malintenzionati del web. L’ampiezza dello spettro di informazioni contenute nel nostro smartphone è oramai talmente ampia da poter cadere molto più facilmente nelle mani degli hacker, pronti ad utilizzarle al fine di infrangere la legge.
Assodati il caos e la distruzione che possono provocare questi tipi di attacchi, è di fondamentale importanza, se non imperativo, imparare a prevenirli sia a casa che sul posto di lavoro. Per fino ad un livello personale è più che consigliabile un infarinatura generale in materia di cyber security e protezione dalle offensive telematiche. Di seguito alcuni spunti che possono aiutarti a migliorare sotto questi aspetti:
-Educazione e conoscenza
-Utilizzo di security software
- Utilizzo di password “forti”
- Utilizzo di VPN
- Aggiornamenti costanti dei software
Educazione
Rendi te stesso ed il tuo business più forti grazie al potere della conoscenza necessaria per combattere gli hackeraggi e ricorda che un corretto uso di internet è cruciale per mantenere un giusto protocollo di sicurezza; quest’ultimo dovrà essere seguito con conformità per fare in modo che sia tu che i tuoi impiegati lascino al sicuro i dati utilizzati da tutti. Una corretta educazione informatica è parte integrante di una cultura aziendale atta alla difesa dagli attacchi informatici.
Security software
L’utilizzo di software di sicurezza è uno degli espedienti principali per costruire uno strato protettivo sul tuo business’s network. Non tutti questi sistemi però funzionano in maniera analoga tra loro, sarà perciò necessario prendersi del tempo per meglio investigare su quale dei tanti sia più adatto per la tua società. Il sistema di cyber-security che sceglierai dovrà essere in grado di funzionare in armonia con il sistema operativo alla base della tua azienda, in modo tale che la produttività di entrambi non venga intaccata.
Password “forti”
L’utilizzo di password efficaci si trova tra le primissime posizioni nella lista delle armi per combattere i cyber-attacchi, è perciò importantissimo utilizzare password differenti per ogni account a nostra disposizione e, se il sistema ne richiedesse un numero superiore a uno, anche all’interno dello stesso account. Cambiarle con regolarità aiuta, così come aiuta l’uso di un programma di password management per la gestione delle varie parole chiave e degli accessi alle diverse aree utente.
VPN
Il Virtual Private Network (rete virtuale privata) è una buona opzione per coloro che stessero cercando di aumentare il loro livello di sicurezza online. Un VPN, attraverso la criptazione e l’utilizzo di altre tecniche, permette di navigare in completa privacy e rendendo sia l’hackeraggio che la tracciabilità stessa notevolmente più difficili.
Aggiornamenti software
Una volta disponibili è sempre meglio scaricare ed installare gli ultimi aggiornamenti di un programma perché solitamente vanno a coprire le lacune in termini di vulnerabilità delle versioni precedenti. Senza l’installazione degli ultimi aggiornamenti su tutti i dispositivi a tua disposizione un attacco hacker ha molte più probabilità di successo grazie alla conoscenza di punti deboli già esposti in passato.
Vediamo ora qualche numero e statistica sugli attacchi informatici e sul numero di hackeraggi per anno.
Gli attacchi informatici sono eccessivamente comuni, sia che essi vadano a segno oppure no. Infatti le statistiche ci mostrano come il numero di offensive tentate in un anno sia in costante aumento. Negli USAed in Europa , nel solo 2019, il 61% delle compagnie ha segnalato almeno un tentativo di breccia nei propri sistemi. Le truffe a tema COVID -19 non hanno fatto altro che incrementare queste cifre, ad esempio negli Stati Uniti l’FBI ha visto aumentare il numero di report di tentativi di hackeraggio a loro pervenuti addirittura del 300%.
Alcuni dati ci mostrano invece come la necessità di difendere i propri dati sia sentita anche dai privati e dalle piccole aziende. Ad esempio Hiscox ci dice che queste ultime categorie elencate subiscono un'aggressione, in media, ogni 19 secondi. Questi attacchi causano in media danni dal valore economico di circa $ 3,88 milioni.
Alcuni degli esempi più famosi di attacco informatico dovrebbero spingere le persone ad implementare le precauzioni inerenti la cyber-security. Capital One Financial Corporation, una holding bancaria americana, ha subito un offensiva nel Luglio del 2019. I clienti si sono visti rendere pubbliche informazioni quale numeri di previdenza sociale e date di nascita. Non ostante i dettagli dei conti correnti non siano stati toccati, il solo fatto che centinaia di migliaia di clienti sia stata colpita basta per distinguere questo episodio da molti altri per importanza e portata.
L’ attacco ad Equifax del 2017 è passato alla storia come una delle pietre miliari tra gli attacchi informatici. In parte per l’attitudine molto legger dell’azienda nei confronti della propria sicurezza telematica, in parte perché centinaia di milioni di persone sono state identificate tramite i dati rubati. Una minuscola debolezza nella struttura di sicurezza online dell’azienda è bastata come perno utilizzato dagli hacker per fare leva e scardinare il sistema, alcuni parlano perfino di spionaggio industriale data la portata dell’attacco.
Per concludere, la catena internazionale di hotel ed alberghi Marriott è stata vittima di uno delle offensive informatiche più imponenti di sempre. Nel 2018 ha annunciato che i dati di oltre cento milioni dei propri clienti sono stati rubati dagli hacker. Tra i dati ottenuti indebitamente troviamo numeri identificativi di carte di credito e passaporti, tutto ciò ha fatto giustamente credere ai clienti stessi di essere stati giustamente vittime di furti d’identità. Questa volta gli hacker hanno utilizzato come porta di accesso al database il sistema di prenotazione utilizzato dalla compagnia.
Imparare la storia dei cyber-attacchi è la chiave per impedire che si ripetano in futuro. Studiando i casi del passato si possono ottenere tutti gli strumenti utili ad implementare un robusto sistema di sicurezza per la propria azienda e per i processi e procedure che si svolgono all’interno della stessa. Ovviamente questi attacchi possono sempre capitare in qualsiasi momento, è bene perciò farsi trovare pronti e sapere come agire nel caso.