CyberSec: sicurezza informatica, attacchi e contromisure nel digitale

Viviamo in un mondo ad elevato tasso di informatizzazione. La diffusione su ampia scala delle tecnologie informatiche ed in particolare di Internet, ha allargato enormemente il numero di utenti fruitori di servizi. Tuttavia, se da un lato abbiamo visto una notevole espansione dei mercati, dall’altro abbiamo assistito o siamo stati noi stessi vittime di  attacchi informatici.  

Esistono diversi modi per compromettere la sicurezza di un sistema e non tutti si basano su sofisticate tecniche di programmazione per fare breccia nel cuore pulsante del business aziendale o per estorcere informazioni sensibili di tipo personale. 

Generalmente, infatti, l’anello più fragile della delicata catena della sicurezza informatica è proprio l’utente. Una serie di comportamenti negligenti, un aggiornamento del software ritardato o anche solo la lettura di una chiavetta USB possono rivelarsi letali e favorire l’accesso a terzi all’interno del nostro sistema.

Malware

Per malware si intende un software dannoso in grado di arrecare danni ad un dispositivo. Sono utilizzati principalmente per rubare informazioni di tipo personale come username e password dell’utente o addirittura il numero della carta di credito, ma spesso trovano applicazione per l’esecuzione di un attacco di tipo DoS o DDoS. Alcuni dei malware più diffusi sono: virus, worm, trojan horse, ransomware e spyware.

I virus sono parti di codice che si diffondono generalmente copiandosi all’interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Di solito trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti.

Un worm mira a saturare le risorse di un sistema per rallentarlo mediante operazioni inutili o dannose. Generalmente non hanno bisogno dell’intervento dell’utente per replicarsi e possono diffondersi ad altri sistemi tramite la rete.

Un cavallo di Troia (trojan horse) deve il nome all’analogia con i fatti narrati dal poeta Omero. Esso contiene istruzioni dannose che vengono eseguite all’insaputa dell’utilizzatore e tipicamente non possiede funzioni di auto-replicazione, quindi per diffondersi deve essere consapevolmente inviato alla vittima.

Un ransomware cripta tutti i dati presenti su un disco. Per decrittografare il computer bisogna pagare un riscatto e quindi ottenere la chiave di cifratura per “tradurre” i dati,  cosa che però non sempre è garantita.

Gli spyware vengono usati per raccogliere informazioni dal sistema su cui sono installati e trasmetterle ad un destinatario interessato. Le informazioni possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. 

Come difensersi

Per difendersi è utile installare sul proprio dispositivo un software anti-malware e anti-virus, ma ciò può non bastare. Per avere un livello di sicurezza ottimale è fondamentale aggiornare questo software perché nuovi malware vengono generati ogni giorno.

DoS

Un attacco di tipo DoS (Denial of Service) ha l’obiettivo di rendere irraggiungibili le risorse della rete, sia esso un singolo portale web, un server o un sistema DNS. Dunque, un attacco DoS punta a rendere irraggiungibile un sito o un server saturandone la banda di comunicazione.

L’attacco DDoS è un caso particolare di attacco DoS, in cui ci si serve di tutta una serie di slave per saturare la capacità della banda in modo più efficace. I dispositivi denominati slave o zombie possono essere acquistati sul mercato nero o resi tali grazie a dei software, spesso impercettibili per l’utente utilizzatore del PC.

Un ulteriore compito degli slave è rendere particolarmente difficile l’identificazione dell’autore dell’attacco, poiché egli non attacca direttamente ma si serve del suo esercito di zombie.

     Come difendersi

Possibili soluzioni adottabili consistono nel filtraggio dei dati in arrivo, nel limitare il  traffico e in sistemi di rilevamento delle intrusioni. Può essere anche utile ridurre le code, diminuendo il time to live delle richieste in attesa.

Man In The Middle

Il Man In The Middle è un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra loro.

L’attaccante crea connessioni indipendenti con le vittime e ritrasmette i messaggi per far credere loro che stiano comunicando direttamente tramite una connessione privata, mentre in realtà l’intera conversazione è controllata dall’attaccante. Il malintenzionato deve essere in grado di intercettare tutti i messaggi importanti che passano tra le due vittime e iniettarne di nuovi.

L’attacco può funzionare solo se nessuna delle due parti è in grado di sapere che il collegamento che li unisce reciprocamente è stato effettivamente compromesso da una terza parte, cosa di cui potrebbero venire a conoscenza comunicando con un canale  diverso non compromesso.

Come difendersi

Per difendersi da questi attacchi è possibile adottare alcune precauzioni, come lo scambio di certificati tra gli utenti in grado di garantire la mutua autenticazione. Un altro accorgimento può essere l’utilizzo di un protocollo sicuro, ad esempio la versione sicura  del protocollo internet http è https.

Attacchi a dizionario

Può essere sferrato un attacco a dizionario per cercare di aggirare un meccanismo di autenticazione per l’accesso ad un sistema informatico, che richiede una password.

L’attaccante dispone di un dizionario, non il semplice Zanichelli o similari, ma un dizionario speciale contenente nomi, numeri, lettere, frasi di canzoni e, in generale, tutte quelle parole (anche sostituendo alcune lettere con i numeri che ne richiamano la forma) che generalmente vengono utilizzate come password dagli utenti perché facili da ricordare.

Un attacco a forza bruta va a considerare tutte le possibili combinazioni per indovinare la sequenza desiderata con conseguenti tempi scoraggianti, l’attacco a dizionario affina questa tecnica e permette di ridurre sensibilmente i tempi per ottenere il matching corretto.

Come difensersi

Per difendersi è utile utilizzare password lunghe e non banali. Le iniziali delle parole di un proverbio o di una frase che ricordiamo con caratteri maiuscoli e minuscoli e con l’inserimento di simboli e numeri possono essere utili a prevenire questo tipo di attacco. Inoltre, è bene cambiare periodicamente la propria password (2-3 volte all’anno).

, ,
Alessio Colella

Nato a Torino nel 1994. Studente di Ingegneria Gestionale, amo raccontare tutto ciò che mi circonda.