COME E COSA FANNO GLI HACKER AI NOSTRI DATI

Tipologie e scopi di attacchi Cyber

Laura Lucchi 23/02/2021 0

L’hacker invade il sistema informatico di programmi malevoli denominati Malicious Software, noti al pubblico con l’abbreviativo Malware, utilizzando tecniche di adescamento per indurre gli utenti ad aprire la porta virtuale.

Sono molti coloro che si illudono di dormire sonni tranquilli, dopo essersi dotati di un antivirus aggiornato e di un sistema Firewall, ma la pirateria informatica si è dimostrata in grado di mantenersi sempre avanti di alcuni passi rispetto alla più sofisticata tecnologia delle contromisure; inoltre, l’incompetenza e la scarsa consapevolezza dei rischi gioca a favore dei crimini in rete.

Un esempio: il caricamento della batteria, o il collegamento ai fini di scaricare foto, di uno smart-phone già contaminato da Malware (nel momento in cui il titolare avesse ad esempio scaricato una suoneria particolare, un gioco elettronico) connesso tramite porta USB ad un disco fisso aziendali.

La connessione USB consente di traslare il Malware nel computer aziendale, by-passando ogni protezione attiva, per quanto sofisticata. Il Malware entrato nel computer aziendale è ora in grado di viaggiare nella rete interna dell’Azienda, infettando tutte le postazioni, ciascuna delle quali la propagherà tramite la posta elettronica ai contatti di ciascuno.

Andiamo insieme a vedere alcuni trucchi dei Cyber Criminali:

1.    la tecnica man in middle permette all’hacker di stazionare nella postazione dell’utente anche per periodi di tempo molto lunghi, senza che l’utente abbia il minimo sospetto di essere spiato, nell’attesa che si presenti l’opportunità di prendere nota dei suoi contatti, oppure modificare, spostare o cancellare le informazioni.

Quali sono le ripercussioni?

La registrazione di tutti i contatti dell’utente e la mistificazione delle comunicazioni – facendo credere ai riceventi di essere l’autentico mittente – o, per inviare dei programmi malware, come se fosse l’utente a farlo.

2.    Un’altra tecnica di Hackeraggio è la BOTNET, ovvero l’uso di una postazione per arrecare danno a terzi.

 

3.    Un attacco ancora più invasivo che blocca il sistema operativo, impossibilitato accedere alle proprie informazioni, viene attuato con un malware che mette in atto un sequestro del sistema informatico, noto col nome di Ransomware (dall’inglese Ransom = riscatto e da Software). Il blocco all’accesso al sistema è realizzato tramite la creazione di una password che l’hacker conosce, avendola ideata, ma l’utente no: questo tipo di attacco è noto col nome di Krypto Locker. Il significato letterale di questo termine indica che l’hacker mette sottochiave criptata l’accesso alle informazioni private dell’utente colpito realizzando così il sequestro che prelude all’estorsione.

Per liberare l’accesso al sistema da parte del suo legittimo proprietario, viene chiesto un riscatto generalmente in cripto valuta.

Quali sono le ripercussioni?

Oltre a quella evidente del fermo attività – business interruption- che l’imprenditore o professionista colpito ravvisa oggettivamente, esistono rischi gravi reconditi quali la conoscenza, la duplicazione dei dati da parte dell’hacker.

La copia in mano all’hacker rimane inaccessibile e irrintracciabile e può essere usata come arma di ulteriore ricatto, ripetibile o, peggio, i dati essere rivenduti nel DEEP WEB.

4.    Un'altra tecnica di attacco consiste nell’immettere un immenso traffico di dati in un sito o in una rete, in modo da esaurire lo spazio disponibile, rendendo così la rete o il sito inaccessibili agli utenti. Con questa tecnica si effettua un DOS, acronimo che sta per l’allocuzione inglese Denial of Services, negazione di servizi. Questo è proprio il tipo di attacco cui sono soggetti i server di posta elettronica, così come i siti internet, ma soprattutto le piattaforme di tipo Cloud.

Gli Hacker entrando per mezzo di un grande numero di inconsapevoli utenti, fanno richiedere servizi a siti specifici, presi di mira per svariate ragioni, in modo di intasarli e mandarli in tilt.

 

Il Dos ha prodotto una forma più evoluta, dagli effetti ancor meno contrastabili, venendo sferrato l’attacco da migliaia di postazioni infettanti, sparse fra i Paesi del mondo - DDoS = Distributed Denial Of Service.

Tale forma di attacco risulta più difficilmente contrastabile per via del numero di fonti da cui proviene, considerando che già risulta difficoltoso localizzare o individuare una singola postazione pirata. Nel caso del DDoS, le postazioni contemporaneamente in azione possono essere decine di migliaia.

 La maggior parte di esse svolgono una funzione di ripetitore all’insaputa del titolare, magari le connessioni tramite le porte USB.

Purtroppo, il vuoto normativo che è stato lasciato per anni dalle legislazioni ha consentito che la classe degli hackers si trasformasse in una categoria di professionisti  pronti a colpirle al cuore del loro patrimonio di informazioni riservate ed impossessandosi di segreti.

Laura Lucchi – Criminologa e Innovation Manager

Potrebbero interessarti anche...

Laura Lucchi 03/02/2021

DIALOGO SEMI SCHERZOSO CON GLI UTENTI DELLA RETE

Gentile Imprenditore, Professionista, Autonomo o, semplicemente utente della Rete

so bene che sei continuamente allertato da messaggi di accettazione dei “Cookies”, sollecitato a dare conferma alle varie Informative Privacy per ogni Sito che visiti, avvisato da varie fonti di quanto sia pericolosa la navigazione perché i Lupi del WEB (leggi Hackers) sono in agguato e potrebbero spiare ogni tua mossa…

Ti vedo sai! Infastidito da questi Allert, proprio quando stai scegliendo di comprare quel prodotto o visualizzare quel servizio, cliccare nervosamente sull’accettazione delle clausole liberatorie senza leggere… che scocciatori!!!! 

Purtroppo, stai danneggiando potenzialmente tutti i tuoi dati, quantomeno stai aprendo le porte di casa ad eventuali ladri….

Alcune riflessioni ti potrebbero essere d’aiuto, consentimi, sarò breve:

  • durante quest’anno si è registrato un incremento rilevante negli attacchi informatici e, ad essere maggiormente prese di mira dai cyber criminali le aziende in modalità Smart Working.

  • sono state rubate e riversate nella dark web oltre 16 milioni di password e nel 95% dei casi si tratta di password non crittografate o rinforzate, nella stragrande maggioranza dei casi si è trattato di “password troppo facili”.

  • sono state usate le psw per accedere alle mail e produrre azioni di phishing che hanno consentito ai Lupi di rubare diverse galline dai pollai

  • qualche buon tempone si è pure divertito ad usare gli accessi per dirottare gli utenti dei siti delle aziende su siti porno

 

Un nostro assistito, che lavora tramite i Social (Facebook e Twitter sono la sua vetrina e fonte del suo reddito) ha subito un furto di Identità, non è più padrone delle sue informazioni che stanno usando impropriamente altri, anche per fare shopping!!!

Te ne potremmo raccontare in diverse salse, ma non vogliamo fare terrorismo; è evidente che qualcosa non funziona.

Un problema c’è ed è un problema di visione del rischio, generato da una forte chiusura cognitiva: si è concentrati quasi esclusivamente su aspetti puramente tecnologici, si continua a parlare di come le tecnologie sempre più innovative miglioreranno le nostre vite e daranno una svolta alla cybersecurity quando ormai è evidente che la cybersecurity è un problema che riguarda le persone.  

Le soluzioni tecnologiche, per quanto necessarie, arrivano fino ad un certo punto: tutto può essere blindato, tecnologie e dispositivi sono funzionali al raggiungimento degli obiettivi, ma non agiscono da soli, in un modo o nell’altro l’elemento umano è sempre presente, basti pensare agli attacchi ransomware il cui successo viene il più delle volte determinato dall’apertura di mail di phishing o di allegati per motivi squisitamente umani, dalla curiosità, all’empatia, alla mancanza di consapevolezza, e via dicendo e, tutto crolla.

Forse in questi casi un profiler esperto o un criminologo sono più efficaci di un ingegnere informatico, le competenze, infatti non si improvvisano, un tecnico informatico per quanto bravo non può essere delegato ad occuparsi del tema della consapevolezza digitale, perché questo richiede la conoscenza dei meccanismi umani e sociali relativi ai comportamenti.

C’è un problema di innovazione.

Si, il cambiamento ci vuole. Ma cominciando dalle persone.

 

Laura Lucchi

 

Criminologa – Innovation Manager

 

 

Leggi tutto

Andrea Pastore 18/12/2020

CyCLONe, la rete per aiutare gli stati UE in caso di attacchi informatici

La storia recente ci ha insegnato che anche gli stati sono a rischio di attacchi informatici. Ne sa qualcosa l'Austria,  ultima in ordine di tempo ad aver subito un attacco di vaste proporzioni ad un proprio ministero. Per rispondere adeguatamente a queste minacce l'Unione Europea si è dotata di una rete per rispondere in maniera tempestiva ed efficace ad attacchi informatici che dovessero colpire o coinvolgere uno degli Stati membri. Si chiama CyCLONe e mira a supportare il meccanismo europeo di risposta rapida alle crisi e agli incidenti cyber transfrontalieri su larga scala ponendosi come un dispositivo capace di rafforzare ed integrare le strutture a presidio della sicurezza UE.

Leggi tutto

Andrea Pastore 01/12/2020

I rischi di sicurezza legati dell'internet delle cose

Gia da qualche anno stiamo assistendo alla maggiore diffusione di dispositivi intelligenti, in grado di collegarsi ad internet per effettuare azioni o ricevere comandi da noi (si pensi ad esempio alle telecamere intelligenti che ci consentono di guardare nostro figlio a casa da remoto), e ancora di più ne vedremo nei prossimi anni.  L'Internet delle cose è appena agli inizi e il futuro ci riserverà grandi possibilità: comunicare con la nostra casa o con il nostro ufficio, dar loro ordini a distanza diventerà la norma per tutti noi. C'è però un lato oscuro dell'Internet of things che riguarda i suoi rischi: quando un dispositivo è connesso ad internet è esposto infatti a possibili attacchi informatici e se non ben protetto qualche malintenzionato potrebbe carpire informazioni preziose.

Fioccano su internet gli esempi di situazioni che possono risultare divertenti per chi le sente raccontare, ma molto preoccupanti per chi le subisce: tra i tanti vi raccontiamo di un esperimento di due hacker, che per dimostrare le falle di sicurezza della Jeep Cherokee hanno preso possesso da remoto di uno dei veicoli mentre un giornalista, complice, stava guidando quella macchina. L'auto era connessa tramite un software al telefono dell'autista, gli hacker hanno sfruttato una vulnerabilità del sistema per prenderne il controllo.

Quindi cosa fare? Dobbiamo rinunciare all'internet delle cose?

Assolutamente no! Dobbiamo semplicemente essere consapevoli dei pericoli e più attenti alla sicurezza dei nostri dati. Molto spesso quando acquistiamo dispositivi accettiamo condizioni di sicurezza che nemmeno conosciamo, scriviamo le nostre password nel portafogli o le salviamo nel cellulare... pratiche non adatte ad un mondo intriso di tecnologia.

Leggi tutto

Lascia un commento

Cerca...