Hackers: come difendersi. Protezione, mitigazione o accettazione del rischio?
Hackers: come difendersi. Protezione, mitigazione o accettazione del rischio? di Vito Coviello, Socio AIDR e Responsabile Osservatorio Tecnologie Digitali nel settore dei Trasporti e della Logistica Sappiamo tutti bene che i computer hanno cambiato la nostra vita nelle attività lavorative e in quelle private. Tutti i nostri dati sono ormai trasferiti su aree di memoria residenti nei vari dispositivi o sul cloud. In molti casi per mantenere aggiornati i nostri documenti e renderli accessibili dai differenti dispositivi in nostro possesso, ci serviamo di applicazioni che consentono di archiviare i contenuti multimediali su server remoti condivisi poi dai vari dispositivi dell’utente: ad esempio il sistema iCloud Apple consente di archiviare e rendere disponibili in modalità sincrona i ns. dati tra iPhone, iPad, iPod touch, Mac e PC Windows. Tutti i dati aziendali e privati sono quindi conservati nelle modalità di cui sopra, semplificandone di fatto la gestione e riducendo il carico fisico sui lavoratori. Ma non ci sono solo i benefici, sono purtroppo anche aumentati in modo esponenziale i rischi di furto di dati e di danneggiamento dei sistemi ad opera degli Hacker. Esistono diversi tipi di hacker, classificabili anche per le differenti tipologie di attacchi e di tecniche che utilizzano. Se ne elencano di seguito alcune tipologie: White Hat Hackers. Black Hat Hackers. Gray Hat Hackers. Script Kiddies. Green Hat Hackers. White Hat hacker La prima categoria è quella degli hacker professionisti che lavorano per i Governi e le organizzazioni con il compito di testare il livello di sicurezza informatica dei rispettivi sistemi: la loro attività di hacking ha lo scopo di identificare i punti deboli e di correggerli immediatamente per impedire i possibili attacchi esterni. Questi hacker “etici” hanno il compito di prevenire gli attacchi, di proteggere e di assistere i governi, le organizzazioni e le aziende. Black Hat hacker Gli hacker black hat attaccano i sistemi per accedervi in modalità non autorizzata con la finalità di rubare o distruggere il sistema. Svolgono attività criminale e normalmente operano con lo scopo di trarre profitto dai dati rubati per venderli ad altri o per ottenere dei riscatti dalla stessa azienda al fine di sbloccarne l’utilizzo. Gray Hat Hackers Ci sono poi i Gray Hat hackers: sono hackers esperti ma agiscono per divertimento, sperimentando azioni per incrinare le difese delle reti e dei sistemi. Sono classificato come Gray Hat Hacker quando decidono di trarre un vantaggio personale. Script Kiddies Sono gli hackers dilettanti: cercano di hackerare i sistemi utilizzando script di altri hacker per attrarre le attenzioni. I loro attacchi sono definiti con l’acronimo DDoS (Distribuited Denial of service) o DoS (Denial of service): indirizzano verso un determinato IP un traffico eccessivo fino a farlo collassare. Attaccano siti web con lo scopo di creare confusione e di bloccarne l’utilizzo. Green Hat Hackers Nella scala degli hackers sono quelli che stanno imparando a diventare veri hacker: cercano opportunità e sperimentano per crescere nel mondo dell’hacking. La lista potrebbe allungarsi ancora, ma le tipologie di cui sopra sono abbastanza rappresentative del pericoloso fenomeno di hacking presente in un mondo che poggia sempre più ogni attività, ogni interesse politico, economico, sociale e industriale sulle reti e sul web, traendone indubbi benefici ma esponendosi sempre più ai rischi di attacchi informatici. Non desta stupore quindi che il Governo degli Stati Uniti abbia offerto una taglia di circa 10 mln di dollari per avere informazioni sul gruppo di Hacker noto come “dark side”, che avrebbe condotto a maggio u.s. un attacco ransomware ad un vitale oleodotto lungo 5.500 miglia sulla costa orientale USA. L’attacco informatico ha causato una interruzione del servizio della compagnia Colonial Pipeline causando una carenza di carburante per diversi giorni: sembrerebbe che per sbloccare la situazione sia poi stato pagato un riscatto di circa 4,4 mln in Bitcoin. Gli attacchi di tipo ransomware stanno diventando sempre più frequenti perché bloccano di fatto le attività delle aziende attaccate e queste ultime nella maggior parte dei casi sono costrette a pagare un riscatto per poter riprendere le attività. Le piccole / medie imprese spesso non si preoccupano molto della sicurezza informatica ed è per tale motivo che diventano il bersaglio preferito dagli hacker essendo i loro sistemi e le loro reti più facilmente attaccabili. Le loro aziende sono messe di fronte ad una terribile scelta: pagare per riavere la disponibilità dei dati o perderli per sempre. Si calcola che solo in USA sia stato stimato un giro di affari di alcuni miliardi di dollari per il 2021 richiesti per il ripristino dei dati hackerati con il fenomeno dell’estorsione informatica. La categoria dei “Black Hat Hacker” cresce sempre più rapidamente e questi gruppi stanno diventando vere e proprie sofisticate ed attrezzatissime organizzazioni in grado di mettere in ginocchio molte attività strategiche nel mondo. Come avviene un attacco? Sono molte le modalità con cui è possibile apportare un attacco Ransomware. A volte il ransomware è distribuito attraverso le falle di sicurezza del sistema operativo di una determinata tipologia di dispositivi per poi infettare l’intero sistema aziendale senza che vi sia stata alcuna incauta azione dell’utente. Per esempio, le versioni precedenti di Microsoft Windows sono particolarmente vulnerabili quando non sono più supportate dalle patch di aggiornamento. Altre volte un ransomware può essere attivato cliccando su di una mail di phishing o scaricando un allegato di posta elettronica: il virus una volta attivato può assumere il controllo di un computer o dell’intera rete. Le tipologie di attacco sono sostanzialmente due: Criptografia dei dati dell’utente che non potrà più accedervi senza una chiave per decriptare i medesimi Il blocco dell’utente fuori dai propri dispositivi e non può accedervi, in questo caso si può rimediare con un intervento di un esperto di sicurezza. Ci sono poi gli attacchi di tipo DDoS (Distributed Denial of Service): in questo caso l’hacker invia un potente flusso di traffico internet con lo scopo di rallentare il sistema attaccato fino anche a bloccarlo. Spesso si utilizza questo tipo di attacco per compromettere temporaneamente l’efficacia dei firewall e delle altre infrastrutture di sicurezza per avere il tempo
Hackers: come difendersi. Protezione, mitigazione o accettazione del rischio? Leggi tutto »