Home Sicurezza FACCIAMO ORDINE NELLA CYBER SECURITY: DEFINIZIONE, OBBIETTIVI E SPECIFICITA’ ...

FACCIAMO ORDINE NELLA CYBER SECURITY: DEFINIZIONE, OBBIETTIVI E SPECIFICITA’ di Bruno Siciliano

ATTACCHI HAKERS: I PERICOLI DELLE DIGITALIZZAZIONE

0
28549
Visualizzazioni: 0

     ARTICOLO OFFERTO DA ELETTRORIZ BORGOSATOLLO BRESCIA

TEL 335.6188208                                         http://www.elettroriz.it

In questo articolo il giornalista incaricato sulle tematiche della sicurezza, Bruno Siciliano parlerà del Cyber Security, un argomento davvero attuale data l’espansione prepotente di internet e dei terminali palmari come gli smartphone. In una società sempre più digitalizzata la cyber Security sarà sempre più necessaria, dopotutto la digitalizzazione offre infinite possibilità ma resta solamente un grande gigante dai piedi di argilla.

Cyber sicurezza di cosa si tratta?

Parlare di Cyber Security è parlare di una sorta di “mondo” a supporto della rete e dell’informatica. Spesso sentiamo parlare di virus, dati che spariscono, problematiche connesse alla perdita di dati non certo casuale, ed ancor peggio di “furti di dati” di identità, di dati bancari, clonazione di carte di credito ed altro. Iniziamo quindi con il “mettere ordine” in questo mondo molto ampio ma anche molto delicato la Cyber Security, cui analizzeremo la definizione gli obiettivi e le specificità. La Cyber Security è la disciplina che mira a difendere dispositivi mobili, computer, server e reti da attacchi dannosi.

Foto di Gerd Altmann da Pixabay

I Livelli della Cyber Security:

Sicurezza delle informazioni: questo gradino della Cyber Security protegge la privacy e l’integrità dei dati personali sia privati che aziendali come dati bancari, identità e tanto altro come i dati sensibili, ma anche dati trattati da un’azienda in fase di archiviazione e di trasferimento. Comunemente si ritiene che la Sicurezza delle Informazioni e la Sicurezza Informatica siano sinonimi ed attività simili, ma in realtà sono due settori che trattano la protezione di dati ed informazioni da visioni differenti, tuttavia posseggono alcune affinità pur possedendo importanti differenze. La maggior parte delle aziende raccoglie i dati aziendali all’interno di un server, tuttavia molte informazioni vengono mantenute grazie al cielo anche in forma cartacea, una delle modalità che francamente dovrebbe essere sostituita dalla digitalizzazione, ma che resta ancora la più sicura per la protezione dei dati. La sicurezza è da vedersi in questo modo: nessun soggetto, se non autorizzato deve riuscire a leggere o a sottrarre informazioni altrui in questo caso aziendali e quindi utilizzarle, modificarle, copiarle o distruggerle. In tempi non tanto remoti i dati si sottraevano spesso entrando in azienda, di notte, eludendo gli allarmi e microfilmando i dati e i documenti ritenuti interessanti. Ora lo scopo è il medesimo ma la procedura di sottrazione cambia di forma. Senza una protezione adeguata potrebbe divenire più facile. Non è una novità se Hakers, in genere ragazzini, spesso riescano a sottrarre dati o modificarli a vantaggio di qualcuno. Tramite la sicurezza informatica o Cyber Security è possibile ostacolare quindi, persone intenzionate da vari scopi non certo legali a sottrarre documenti. La sicurezza cibernetica è efficace soprattutto protezione dei dati e delle informazioni che provengono da internet. Tramite le transazioni effettuate nella rete vengono rilasciati milioni di dati di pagamento, numeri di carte di crediti, di debito, conti correnti bancari, dati personali. I professionisti che operano in questo ambito si assicurano che la rete aziendale, i server e i sistemi digitali utilizzati siano a prova di intrusione da parte di hacker che operano nel web.

la Sicurezza delle Applicazioni: questo processo permette lo sviluppo ma anche il test delle funzionalità delle App (applicazioni). In questo modo i professionisti della protezione sapranno prevenire eventuali vulnerabilità a monte a carico delle App che potrebbero consentire una vulnerabilità pericolosa in modo particolare se le App offrissero l’accesso a dati personali. Non a caso negli smartphone spesso assistiamo a periodici aggiornamenti delle applicazioni. Forse non ci crederete ma le App di ultima generazione sono spesso più vulnerabili alle minacce ed alle violazioni per il fatto di essere disponibili sul Web e sul Cloud. Siamo quindi di fronte ad una sfaccettatura della Cyber Security che non si occupa più direttamente di protezione della rete ma anche  di garantire sicurezza alle App. I punti deboli delle applicazioni possono essere messi in evidenza con dei test mirati a testarne la sicurezza e di conseguenza la propria capacità di fare da “cancello” ovvero sbarrare o prevenire gli attacchi esterni.

Foto di Gerd Altmann da Pixabay

Sicurezza operativa: riguarda il processo decisionale sulla gestione dei dati. In questo ambito rientrano le autorizzazioni fornite dagli utenti quando accedono ad una rete, determinando le modalità di archiviazione e condivisione dei dati.

Sicurezza della rete: Questo settore mira alla protezione di una rete di computer dalle intrusioni o da attacchi Hakers ma anche di Malawere opportunistico.

La formazione dei dipendenti e degli utilizzatori finali. Anche gli utenti possono essere un rischio secondario in quanto, se non applicassero le pratiche di sicurezza informatica opportune, potrebbero inconsapevolmente infettare o introdurre un virus in un sistema. Per questo è necessario utilizzare software ed App in modo corretto per la propria sicurezza e per quella delle organizzazioni terze.

Il Disaster Recovery e il Business Continuity definiscono il modo in cui un’organizzazione risponde a un incidente di sicurezza informatica o a qualsiasi altro evento che provochi la perdita di dati a disposizione dell’azienda.

Politiche di disaster recovery

Le politiche di Disaster Recovery, conosciuto con l’acronimo DR, è quella parte della sicurezza che definisce le azioni e le misure informatiche, organizzative che devono essere intraprese per il ripristino delle informazioni perdute in seguito di un evento avverso, al fine di ritornare alla stessa capacità operativa precedente all’evento stesso. Il Business Continuity o PCO, Piano di Continuità Operativa (Business Continuity Plan), è l’insieme di procedure verificate e documentate a cui l’azienda ricorre con lo scopo di recuperare  ma anche di ripristinare un livello predefinito di attività dopo un’interruzione causata da un evento avverso. La minaccia informatica globale è in evoluzione continua e veloce e con essa cresce inevitabilmente il numero delle violazioni di dati ogni anno. Un dato? Negli ultimi anni svariate aziende ospedaliere ma anche commerciali hanno subito innumerevoli attacchi Hakers con lo scopo di accumulare dati finanziari e sanitari anche di singoli clienti iniziando in tal modo una vera e propria serie di pratiche legate allo spionaggio aziendale. I governi dei vari stati del mondo hanno cercato di aiutare le aziende opponendo alla minaccia informatica pratiche adeguate di sicurezza per una spesa globale  per le soluzioni di sicurezza informatica che si prevede possa raggiungere i 150 miliardi di dollari entro la fine del 2022 mentre, entro la fine del 2024 ci saranno 22,3 miliardi di dispositivi collegati a Internet: il che significa una cosa molto semplice, più utenti connessi, maggiori rischi informatici.

I dieci gradini della sicurezza informatica

Queste linee guida sono state sintetizzate in 10 steps per la sicurezza informatica, i quali rafforzano l’importanza del monitoraggio dei sistemi informatici per contrastare le più recenti minacce alla sicurezza informatica.

Foto di Gerd Altmann da Pixabay

Tipi di minacce informatiche

Le minacce affrontate dalla sicurezza informatica sono generalmente di tre tipi:

1. l’attacco informatico, che spesso comporta la raccolta di informazioni a sfondo politico.

2. la criminalità informatica, che comprende singoli attori o gruppi che prendono di mira i sistemi aziendali a scopo di lucro o per provocare disagi.

3. il cyberterrorismo, che mira a minare i sistemi elettronici per causare panico o paura.

Quali sono le metodologie che i malintenzionati utilizzano per procurarsi il controllo dei sistemi informatici? Qui una sintesi dei principali metodi utilizzati:

Malware:

Il Malware è una delle minacce informatiche più comuni: Il Malaware è un software “malevolo” come dice il termine. Esso è realizzato appositamente da un programmatore non certo onesto, per disturbare o peggio danneggiare un PC di un utente perso di mira per qualche interesse. In questo caso il pirata si servirà di un allegato nascosto in una E-mail  resa appetibile ed all’apparenza legale, quindi lanciato all’attacco, in genere a scopo finanziario o politico.

Virus e Trojan

Le differenti tipologie di Malaware:

– Virus: si tratta di un programma autoreplicante aggradisce un altro file e si diffonde in tutto il sistema informatico, infettando altri files con codici dannosi.

– Trojan: è un malware che viene mascherato come un software legale. I criminali informatici spingono gli ignari utenti a caricare i trojans sul loro computer, dove causano danni o raccolgono dati, oppure tramite il Trojan riescono nell’intento di spiare le conversazioni e tanto altro. Ricorderete certamente i famosi Troyan utilizzati recentemente nel caso della magistratura.

– Spyware: Credo che le clonazioni delle carte di credito non siano una novità. In questo caso si tratta di uno Spyware ovvero di un programma creato per registrare segretamente le azioni di un cliente. Così facendo i criminali informatici possono utilizzare queste informazioni. Ad esempio, lo spyware può catturare i dati della carta di credito.

– Botnet: una variante del malware è il Botnet che viene utilizzato dai pirati informatici per eseguire operazioni online su reti di computer precedentemente infettate ma senza l’autorizzazione dell’utente.

– Ransomware: un malware che blocca i file ma anche i dati di un utente, con la minaccia di cancellarli. In questo caso si tratta di un’operazione ricattatoria atta all’ estorsione di denaro da parte dell’ Haker che cancellerebbe materiale importante in caso di mancato pagamento.

– Adware: questo credo sia il più comune dei sistemi, un software pubblicitario che può essere utilizzato per diffondere malware. Dopotutto essendo tempestati da pubblicità prepotente sarà molto difficile prevenire l’ Adwere se non tramite apposite protezioni.

i dati delle carte di credito e altre informazioni personali.

Attacco Denial-of-service: è un attacco con cui i criminali informatici impediscono a un sistema informatico di soddisfare le richieste legittime sovraccaricando le reti e i server di traffico. Questo rende il sistema inutilizzabile, impedendo a un’organizzazione di svolgere funzioni vitali.

Foto di Pete Linforth da Pixabay

Phishing: il phishing è molto comune e si verifica quando i criminali informatici prendono di mira le vittime con e-mail che sembrano provenire da un’azienda legittima, chiedendo informazioni sensibili. Potremmo ricordare per intenderci mail apparentemente di multinazionali che informano di vincite di oggetti pregiati o di email di istituti finanziari che avvertano di intrusioni informatiche sul proprio conto corrente. Gli attacchi di phishing sono spesso utilizzati per indurre le persone a consegnare in buona fede i dati personali e bancari richiesti.

Attacco Man-in-the-middle: un tipo di minaccia informatica con cui un criminale informatico interponendosi nella comunicazione tra due utenti riesce a rubarne i dati. Ad esempio, su una rete WiFi non sicura, un aggressore potrebbe intercettare i dati che passano dal dispositivo della vittima alla rete, interponendosi nel mezzo, come si suol dire.

Iniezione di codice SQL: Un’iniezione SQL (structured language query) è un tipo di attacco informatico utilizzato per prendere il controllo e rubare dati da un database. Un vero e proprio attacco quasi sempre tentato prendendo di mira un sito Web basato su database. Il tentativo è quello di inserire un codice dannoso nelle query SQL del sito al fine di interferire con la gestione dei dati distruggendo, alterando o rivelando i dati archiviati nelle tabelle del database che guida il sito. I criminali informatici sfruttano le vulnerabilità delle applicazioni basate sui dati per inserire codice dannoso in un database tramite un’istruzione SQL dannosa. In questo modo gli Hakers riusciranno nello scopo di avere  accesso alle informazioni sensibili contenute nel database del sito preso di mira. In tutto il mondo sono stati messi in evidenza importanti provvedimenti da mettere in atto nei prossimi anni. Tra i provvedimenti la globalità delle istituzioni pubbliche e delle organizzazioni private ritengono necessari:

– L’adozione di standard di sicurezza comuni ed omogenei su Internet

– una rete di Centri di professionisti della Security per prevedere e prevenire gli attacchi informatici

l’implementazione toolbox per cercare di garantire la sicurezza delle reti internet di vecchia e di nuova generazione

la previsione di un cyber diplomacy toolbox, strumento sanzionatorio che vada a colpire i terzi autori di attacchi informatici.

Conclusione:

Dopo questa spiegazione credo sia doverosa una debita conclusione. Penso che la digitalizzazione avrà dei costi spaventosi a livello di sicurezza informatica. A mia opinione immagino, dall’altro canto, che la rapidissima evoluzione del mondo dell’ informatica, renderà gli Hakers sempre più esperti, agguerriti ed aggressivi. Quali sono i “vantaggi” che gli Hakers hanno sui governi? A mio parere la Rapidità. I primi restano per forza di cose ingessati nei meandri della burocrazia, di contro i pirati informatici essendo spesso autonomi o evidentemente agli ordini di associazioni criminose, al contrario dei governi, avrebbero disponibilità immediate e velocità nell’azione oltre che non poco denaro a disposizione. Credo che tutto questo possa offrire purtroppo un vantaggio alle organizzazioni criminali. Penso che affidare tutto all’ informatica possa essere un grandissimo errore dal punto di vista della sicurezza, a meno che, il vero obbiettivo dei governi possa essere un secondo obiettivo occulto.

TEL 335.6188208                                        http://www.elettroriz.it

Visualizzazioni: 0
Author: Bruno Siciliano

Bruno Siciliano è un Free Lance con incarico in merito agli articoli relativi alla sicurezza sia informatica che di altro genere