La Cyberwar mette tutti in pericolo

Cyberwar: Siamo tutti in pericolo. Nessuno è escluso!

La Cyberwar mette tutti in pericolo, nessuno è escluso!

Si è proprio così.
Negli ultimi giorni si sono susseguiti svariati attacchi “informatici” tra la Russia e l’Ukraina. La domanda è: dobbiamo preoccuparci? Purtroppo si!

Spesso pensiamo che i “malintenzionati” o più tecnicamente Hacker colpiscano solo le grandi infrastrutture e non siano interessati alla nostra postazione in Ufficio o al nostro PC personale.

Questo è l’errore più grande che si possa fare.

Oggi, all’interno dei dispositivi informatici, conserviamo tutte le nostre informazioni personali: foto, sms, codici di accesso, numero del conto corrente con relativo PIN salvato in rubrica sotto la voce “telefono banca“.

Quindi quali sono e come riconoscere le “Minacce” cyber threat al giorno d’oggi?

Ecco una guida per chi non opera nel campo della sicurezza informatica (avvocati, consulenti del lavoro, agenzie, ecc..). Prima di parlare di minacce dovremmo conoscere chi sono gli Hacker e come si dividono. Per semplicità illustreremo solo alcune delle principali categorie:

  • White Hat: conosciuti anche come “ethical hackers” sono esperti di sicurezza informatica che effettuano test sul sistema per individuarne le vulnerabilità. Solitamente, lavorano per il governo o per associazioni con lo scopo di rafforzare la sicurezza di un sistema e proteggerlo dagli attacchi.
  • Black Hat: la controparte dei white hat hackers, conosciuti anche come “crackers”. Sono le persone dietro i cosiddetti “cybercrimes”. Ricercano le vulnerabilità nei sistemi (sia di un singolo che di un’organizzazione) per ottenere informazioni sensibili e utilizzarle a proprio vantaggio.
  • Grey Hat: i grey hat si posizionano tra le prime due categorie. Essi non utilizzano le informazioni ottenute per un ritorno personale, ma le loro intenzioni potrebbero essere sia buone che cattive.
  • Skids: con questo termine ci si riferisce ad hacker “amatoriali” ai quali non interessa possedere troppe conoscenze informatiche. Generalmente utilizzano script già scritti o tool scaricabili per puro divertimento personale. Non sono interessati ad imparare davvero come si crea e dirige un attacco, e neanche alla qualità di ciò che fanno.

Quali sono le tecniche più utilizzate?

Gli attaccanti hanno a loro disposizione un ampio set di strumenti per portare a termine le loro azioni offensive, tra le tipologie di tecniche e strumenti più utilizzati troviamo il phishing, i malware e gli exploit.

Phishing

Il phishing è una tecnica d’attacco che, attraverso l’uso di strumenti digitali e non, induce un utente ad inserire dati personali all’interno di form o a interagire con contenuti fraudolenti come allegati o link a siti esterni.

Nella maggior parte dei casi il phishing è utilizzato per due principali attività:

  • raccogliere credenziali d’accesso a WebMail, account relativi a servizi (Netflix, Amazon ecc.), credenziali di dominio per SSLVPN e molto altro ancora;
  • indurre utenti ad aprire mail con allegati fraudolenti (spesso file compressi) per introdurre software malevoli di vario tipo.

Exploit

Nella maggior parte dei casi gli exploit sono funzionalità o errori residenti nel codice di applicazioni web o locali che vengono sfruttate per attuare azioni non attese dal sistema, come l’upload o esecuzione di payload malevoli.

Malware

Chi è del settore sa bene che le tipologie di malware sono diverse e mai lineari, per identificarli però ci sono delle macro categorie che evidenziano delle funzionalità cardine del software, di seguito alcuni esempi:

  • ransomware
  • worm
  • rootkit
  • virus
  • spyware
  • trojan
  • keylogger
  • backdoor/bot

L’utilizzo di ognuna di queste categorie varia in base all’obiettivo dell’attaccante anche se, in genere, ci sono dei pattern d’attacco ben precisi.

Come difendersi?

Agenzia Nazionale per la sicurezza e CSIRT-IT si stanno adoperando per diffondere le best pratice della sicurezza. Sono tutte molto valide, ma alcune di queste richiedono qualche considerazione legata all’attuabilità nel breve termine.

Dal punto di vista aziendale è necessario affidarsi alla consulenza di esperti in cybersecurity, persone altamente qualificate ed in grado di proteggere l’asset aziendale da eventuali minacce.

Per quanto riguarda gli utenti “domestici” i consigli sono i seguenti:

  • Controllare sempre il link e il mittente della mail prima di cliccare qualunque indirizzo, ancora meglio non cliccare sul link, ma copiarlo invece nella barra dove si inserisce l’indirizzo del browser.
  • Prima di cliccare su un qualunque link, bisogna verificare che l’indirizzo mostrato è davvero lo stesso indirizzo Internet al quale il link condurrà. Un controllo che può essere effettuato in modo semplice, passando il mouse sopra il link stesso.
  • Usare solo connessioni sicure, in particolar modo quando si accede a siti sensibili. Come precauzione minima, si consiglia di non sfruttare connessioni sconosciute né tantomeno i wi-fi pubblici, senza una password di protezione. Se vogliamo una maggiore sicurezza, abbiamo l’opportunità di installare VPN che possono cifrare il traffico. Perché va ricordato sempre che in caso di utilizzo di una connessione non sicura, i cybercriminali possono reindirizzarci, senza essere visti, a pagine di phishing.
  • Controllare che la connessione sia HTTPS e verificare il nome del dominio all’apertura di una pagina. Questi fattori sono importanti soprattutto quando si usano siti che contengono informazioni sensibili, come pagine per l’online banking, i negozi online, i social media.

NON condividere MAI i tuoi dati sensibili con una terza parte!!! Le compagnie ufficiali NON chiedono MAI informazioni del genere via email.

 

Puoi controllare la mail dei tuoi dipendenti? Leggi quest’articolo

 

Comments are closed.