La necessità di maggiori performance, versatilità e acessibilità ha portato nell’ultimo decennio allo spostamento di gran parte dei dati e dei servizi di cui usufruiamo quotidianamente su piattaforme online di cui ignoriamo quasi sempre i rischi.
È dunque fondamentale comprendere l’impatto delle tipologie di attacco dei più comuni rischi informatici e sviluppare difese in grado di eliminare o quantomeno mitigare il danno dovuto ad azioni di malintenzionati.
Indice degli argomenti:
1. Quali sono i rischi informatici e gli attacchi più comuni?
2. Come difendersi da tali attacchi?
Quali sono i rischi informatici e gli attacchi più comuni?
Secondo il “Cisco Annual Cybersecurity Report“, gli attacchi informatici più comuni risultano essere i seguenti:
- Malware: letteralmente “componente malevolo”, è un programma in grado di prendere il controllo parziale o totale del dispositivo infettato; tali programmi sono in grado di mostrare pubblicità, eseguire comandi sulla macchina vittima o bloccare l’accesso a dati e file personali per richiedere successivamente un riscatto (si parla in questo caso di “ransomware”).
- Phishing: attacchi che sfruttano le capacità dei malintenzionati nell’impersonare un responsabile o un dipendente autorizzato ad eseguire determinate operazioni; questo attacco sfrutta l’utilizzo dei mezzi di telecomunicazione scritti (mail, posta certificata, chat interne) e vocali (chiamate con voce alterata, messaggi vocali artefatti).
- DDOS: letteralmente “Distributed Denial of Service”, è un attacco che sfrutta l’invio di un grande quantitativo di richieste per mettere fuori uso un servizio temporaneamente o permanentemente; spesso gli autori di tali attacchi adottano grandi botnet, ovvero reti composte da migliaia di dispositivi infettati che inviano incessantemente richieste al target, in modo da sviluppare maggior traffico possibile e riuscire nell’intento.
- Man in the Middle (MitM): attacco locale che, tramite l’ausilio di una rete wifi pubblica e non protetta mira ad ottenere informazioni sensibili della vittima (“sniffing”) o, peggio, ad alterare il contenuto mostrato dalle pagine web richieste (“spoofing”).
- 0day: sono vulnerabilità su prodotti software che risultano sconosciute ai produttori e vengono perciò utilizzate contro tutte le organizzazioni e aziende che si servono di tali applicativi; tali vulnerabilità possono essere di varia natura e comprendono ad esempio XSS, SQL injection, RCE o simili. Inoltre, questa tipologia di attacchi è maggiormente estesa su prodotti Open Source marginali poichè, come denotato dal rapporto per la sicurezza “Github Sec 2020”, una vulnerabilità in tali software è in media patchata dopo 4 anni dalla sua introduzione all’interno del codice.
Come difendersi da tali attacchi?
Come sempre, prevenire è meglio che curare ed è dunque importante verificare di soddisfare i seguenti punti:
- Installare sempre un antivirus sui propri dispositivi e possibilmente scansionare giornalmente quest’ultimi per individuare subito se si è stati infettati.
- Adottare reti wifi private e sicure, evitando di condividerle con persone che non si conoscono.
- Visitare sempre siti HTTPS con certificati SSL validi per evitare lo sniffing delle pagine che si visitano.
- Richiedere sempre ai propri dipendenti di adottare un’autenticazione 2FA (a doppio fattore) per evitare che i malintenzionati possano impersonare dei lavoratori o, peggio, accedere ad informazioni sensibili dopo aver trovato la password del dipendente target.
- Adottare software di monitoraggio come WAF e IDS per essere subito avvisati in caso un hacker stia adottando payload specifici sul software che l’organizzazione adotta.
- Adottare sistemi come “Cloudflare DDOS Protection” per evitare che botnet costituite ad hoc possano sovraccaricare il server della vostra organizzazione e comportare un rallentamento o sospensione del servizio fornito.
Conclusioni
La sicurezza informatica è uno dei settori in maggiore evoluzione e gli esperti sono costretti ogni giorno ad affrontare nuovi rischi informatici e minacce che potrebbero significare la distruzione di interi settori e business o il furto di dati e identità di milioni di utenti. Il passaggio ad un mondo ultraconnesso e perennemente accessibile è un importante avvenimento che deve tuttavia essere difeso, non solo da esperti del settore, ma anche da tutti coloro che operano adottando tali servizi e device.