La sicurezza informatica, anche nota come sicurezza digitale o sicurezza IT (information technology) è la pratica che consente di proteggere e preservare i sistemi critici, le informazioni sensibili, gli account, i file e persino il denaro dagli attacchi digitali. Le misure della sicurezza informatica sono ideate per fronteggiare le minacce contro sistemi in rete e applicazioni, che hanno origine sia all’interno che all’esterno di un’organizzazione.
Nonostante gli esperti di sicurezza informatica lavorino duramente per colmare le lacune della sicurezza, gli aggressori sono sempre alla ricerca di nuovi modi per sfuggire all’attenzione dell’IT, aggirare le misure di difesa e sfruttare le debolezze emergenti. Le più recenti minacce alla sicurezza informatica stanno dando un nuovo senso alle minacce “conosciute”, sfruttando gli ambienti per il lavoro da casa, gli strumenti di accesso remoto ed i nuovi servizi cloud.
Di seguito riportiamo un breve elenco delle minacce in fase di evoluzione:
Malware
Il termine “malware” o “software malevolo” è un termine generico con cui viene descritto un programma o codice dannoso che mette a rischio un sistema come ad esempio worm, virus, trojan e spyware, che forniscono accesso non autorizzato o danneggiano i computer. Ostili e invasivi, i malware cercano di invadere, danneggiare o disattivare computer, sistemi, reti, tablet e dispositivi mobili, spesso assumendo il controllo parziale delle operazioni del dispositivo, influenzandone il funzionamento. Sebbene i malware non possano danneggiare gli hardware fisici di un sistema o le attrezzature di rete, possono rubare o eliminare i dati, alterare o compromettere le funzioni fondamentali di un computer e spiare le attività degli utenti senza che questi se ne accorgano o forniscano alcuna autorizzazione.
Ransomware
Il ransomware è un tipo di malware che può “infettare” un dispositivo digitale (PC, tablet, smartphone, smart TV) bloccando file, dati o sistemi, e minacciando di eliminare o distruggere i dati – o di rendere pubblici dati sensibili – a meno che non venga pagato un riscatto (in inglese, “ransom”) ai criminali informatici che hanno lanciato l’attacco. Ci sono due tipi principali di ransomware:
- i cryptor (che criptano i file contenuti nel dispositivo rendendoli inaccessibili);
- i blocker (che bloccano l’accesso al dispositivo infettato).
Recenti attacchi ransomware hanno colpito governi statali e locali, più facili da violare rispetto alle organizzazioni e sottoposti ad una maggiore pressione per il pagamento di riscatti al fine di ripristinare applicazioni e siti web utilizzati dai cittadini.
Phishing
Il phishing è una forma di ingegneria sociale che inganna gli utenti, portandoli a fornire le proprie informazioni riservate. Nelle truffe di phishing, email o messaggi di testo sembrano essere inviati da un’azienda reale che richiede informazioni sensibili, come i dati della carta di credito o le informazioni di accesso. Ma al giorno d’oggi non ci sono più soltanto l’email o gli sms a disposizione di questo tipo di attacchi, anzi il phishing sta sempre di più assumendo una dimensione social. Secondo un’indagine del 2017 condotta dal gigante di sicurezza informatica Kaspersky, Facebook è stato uno dei primi tre obiettivi per il phishing (piazzandosi, circa, all’8%), seguito da Microsoft Corporation (al 6%) e da PayPal (al 5%). Più nel dettaglio, nel primo trimestre del 2018, la rete sociale di Mark Zuckerberg ha guidato la classifica del phishing connesso ai social network, seguito da VK – l’equivalente russo – e da LinkedIn. La tattica è identica: il truffatore crea la copia della pagina di un social network (ad esempio una falsa pagina Facebook) e cerca di attirare le ignare vittime, costringendole a condividere i propri dati personali.
Minacce interne
Dipendenti o ex dipendenti, business partner, appaltatori o chiunque abbia avuto accesso a sistemi o reti in passato può essere considerato una minaccia interna, nel caso decida di abusare delle proprie autorizzazioni di accesso. Le minacce interne possono risultare invisibili alle tradizionali soluzioni di sicurezza come firewall e sistemi di rilevazione delle intrusioni, che concentrano ovviamente la propria attenzione unicamente sulle minacce esterne.
Attacchi DDoS
L’acronimo DDoS sta per Distributed Denial of Service, traducibile in italiano come Interruzione distribuita del servizio, e consiste nel tentare di bloccare un server, un sito web o una rete con un sovraccarico di traffico, generalmente da più sistemi coordinati. Stando agli ultimi dati del Clusit, l’associazione italiana per la sicurezza informatica, il DDos rientra tra gli attacchi più frequenti che colpiscono un’impresa ogni cinque minuti insieme ai malware e ai ransomware. E se il loro utilizzo è diminuito rispetto agli anni precedenti, facendo registrare un -66,96%, è sicuramente aumentata la loro potenza: la banda occupata mediamente è passata dagli 11 gigabit al secondo del 2016 ai 59 gigabit al secondo del 2017. In pratica, quintuplicata.
APT
La sigla APT, acronimo di Advanced Persistent Threat, indica una tipologia di attacchi mirati e persistenti portati avanti da avversari dotati di notevole expertise tecnico e grandi risorse. Di solito. un intruso o un gruppo di intrusi si infiltra in un sistema e rimane inosservato per un periodo di tempo prolungato. L’intruso lascia intatti le reti ed i sistemi, in modo da poter spiare le attività aziendali e sottrarre dati sensibili evitando l’attivazione delle contromisure difensive. La recente violazione dei sistemi del governo degli Stati Uniti da parte di Solar Winds è un esempio lampante di APT.
Attacchi man-in-the-middle
Man-in-the-middle si traduce come uomo nel mezzo ed è una minaccia informatica che permette al cyber malintenzionato di intercettare e manipolare il traffico internet che l’utente crede privato. Più nello specifico, nel caso di un attacco man-in-the-middle, l’attaccante si mette letteralmente nel mezzo tra due entità che stanno cercando di comunicare tra loro: un client (la vittima) e il server o router. In questo modo riesce non solo a intercettare i messaggi inviati e ricevuti. Ma, se vuole, può anche modificarli o fingersi una delle due parti. Uno dei modi più antichi e comuni è quello di compromettere la rete wi-fi. Di solito le più sfruttate sono, ovviamente, quelle pubbliche che si trovano negli aeroporti, negli hotel o nei bar. Ma l’attacco può verificarsi anche all’interno della rete domestica.
Fonti:
https://www.ibm.com/it-it/topics/cybersecurity
https://www.cybersecurity360.it