La natura ad “anello debole” della sicurezza Internet ci porta al tema: quali sono gli attacchi in rete più frequenti?
La responsabilità sulla sicurezza può essere addebitata a diversi soggetti: i proprietari dei computer, gli Internet service provider, i fornitori di software, le aziende di sicurezza, i siti web, le banche.
Naturalmente ciascuno di questi vorrebbe che fosse qualcun altro a risolvere il problema.
“Lo sviluppo delle tecnologie digitali sempre più dipendenti da Internet suggerisce una pratica di comportamento più accorta durante il loro uso.”
Con il calare dell’euforia iniziale per lo sviluppo di Internet e con una maggiore consapevolezza delle tecnologie per il tracciamento dei nostri comportamenti e dei nostri interessi, saranno necessari sistemi e dispositivi che siano in grado di rendere più sicuro navigare in Internet.
I due principi che nel mondo digitale assumono un’importanza primaria:
- la privacy, intesa non solo come tutela dei propri dati, ma anche dei propri interessi commerciali, dei propri gusti, in generale di tutte le informazioni che l’utente “lascia disperdere” durante la sua navigazione;
- la sicurezza, definibile come l’esigenza di proteggere l’integrità dei dati che viaggiano sulla rete.
Gli attuali meccanismi delle forze di polizia sono progettati per contrastare crimini poco frequenti e di grande impatto, come l’omicidio e il terrorismo, mentre il crimine online è un reato di valore poco significativo ma compiuto su scala globale e industriale.
Principali Modalità di attacco.
Le principali modalità di attacco che mirano alla violazione dei requisiti di sicurezza dei nostri sistemi informatici sono:
- Backdoors: Consiste nello sfruttamento di qualsiasi meccanismo presente nel sistema che consenta di bypassare le normali procedure di accesso basate su identificazione e autenticazione. Queste ”porte nascoste” possono essere state inserite in modo legittimo da chi ha costruito il sistema e poi sfruttate dai criminali in modo illegittimo una volta ottenuto un accesso;
- Denial-of-service: Si tratta di attacchi che mirano a rendere non disponibile il sistema agli utenti. Esistono diversi modi per ottenere questo risultato, dal semplice bloccare l’accesso agli utenti al sovraccaricare un sistema con più richieste di quelle che può soddisfare per mandarlo fuori servizio;
- Direct-access: Una volta ottenuto accesso diretto ai computer, il criminale è in grado di fare qualsiasi cosa con l’hardware, il software e i dati presenti sul dispositivo;
- Eaves dropping: Consiste nell’intercettare le comunicazioni tra i dispositivi. In tutti i sistemi wireless è necessario sviluppare protocolli sicuri per la salvaguardia dei Network accessibili a tutti;
- Spoofing: Si tratta di tutte quelle tecniche che mirano a rivelare un utente diverso da quello che sta operando nel sistema;
- Tampering: Consiste nel modificare un dispositivo affinché si comporti come desiderato dal criminale. Le modifiche possono essere software o hardware e l’effetto ottenuto è quello ”cavallo di Troia”;
- Privilege escalation: Tutte quelle tecniche che sfruttando funzionalità e servizi offerti dai sistemi mirano a far guadagnare al criminale permessi più riservati;
- Clickjacking: Tecnica che mira a sfruttare i privilegi della vittima facendogli compiere operazioni di cui non è al corrente. Se per esempio un utente è loggato su di un Social Network e sta visitando un’altra pagina, l’attaccante proprietario dell’altra pagina può fargli credere che sta cliccando sulla crocetta per chiudere un popup mentre in realtà (attraverso la sovrapposizione di un frame invisibile) non otterrà questo risultato ma sta cliccando su di un link che potrebbe anche essere una conferma di acquisto o una conferma di reset password);
- Social engineering: La social engineering consiste nell’ottenere informazioni sensibili direttamente dall’utente facendogli credere che chi le chiede è meritevole di fiducia;
- Virus, worms e Trojan: Programmi che una volta installati su di un computer ottengono accesso alle risorse potendone fare qualsiasi cosa dalla distruzione al furto. Generalmente sono in grado di tentare un infezione alle altre macchine del Network (botnet);
- Spyware: Sono programmi scritti con l’intento di funzionare su di un computer senza che il proprietario se ne accorga rubando e inviando quanti più dati sensibili possibili;
- Adware: Sono programmi che hanno l’intento di visualizzare pubblicità nel sistema infettato;
- Zero-day attacks o Zero-hour attacks: Sono quegli attacchi messi in pratica nel periodo che va dalla scoperta di una vulnerabilità alla messa in campo delle contromisure per la tua difesa;
- Ransomware: Virus che attraverso metodi come la crittografia limitano o impediscono l’accesso alle risorse del sistema infettato per poi richiedere un riscatto all’utente che voglia tornare ad avere la disponibilità dei suoi stessi dati.
Se l’uso della rete era prima legato più alla consultazione dei siti web per acquisire informazioni, ora l’approccio comune sta radicalmente cambiando, considerando Internet come l’insieme delle capacità tecnologiche raggiunte dall’uomo nel campo della diffusione e della condivisione delle informazioni, e del sapere in generale.
Nel prossimo articolo descriveremo alcune principali contromisure per difenderci dai pericoli presenti in rete.
Un saluto, Salvo.
Seguici sul social che preferisci
Se ti è piaciuto, aiutaci a condividerlo con chi credi possa apprezzarlo. Grazie.