Ascolta l'articolo

Episodio numero 2 del mio Podcast Articoli in voce

Indice

1. I vari tipi di hacker

2. Attacchi in tempi recenti

3. Le crypto valute: vantaggi e svantaggi

4. Tipi di Malware

5. Come si difendono le aziende

6. Anche noi dobbiamo difenderci dagli attacchi informatici

7. Difendiamo i nostri dati

8. Come proteggere lo smartphone

9. Quali attacchi osserveremo in futuro?

10. Conclusioni

Come proteggersi dagli attacchi informatici – la Cyber Security.

Ho deciso di scrivere un articolo sulla cyber security, uno dei temi che, con l’AI, mi ha sempre affascinato, soprattutto perché gli hackers, così come li abbiamo sempre sentiti chiamare, in realtà hanno diverse anime (o scopi).

I vari tipi di hacker

Gli hacker veri e propri, sono quelli che rivelano falle nei sistemi di sicurezza delle aziende, delle organizzazioni, e così via, con lo scopo di invitare i rispettivi responsabili dell’IT a migliorarli. Esistono anche gli hacktivist, ossia, gli idealisti anarchici, coloro che vedono nell’hacking un mezzo per scardinare la società capitalista. Infine i cracker, cioè i veri criminali (in termini tecnici, si parla di cyberterrorist, cybercriminal, cyberwarrior) che minacciano e chiedono riscatti ai loro bersagli per riottenere i dati o per non rivelare informazioni private, scandali, ecc.

Mr Robot – una serie TV sulla Cyber Security

Proprio in questo periodo ho riscoperto una serie del 2015, Mr. Robot, che affronta il tema della Cyber Security. Il protagonista, interpretato dal premio Oscar Rami Malek, potrebbe rientrare in tutte e tre le categorie, se non fosse per il suo animo buono. Non chiede riscatti monetari, ma di coscienza a persone che, seppur all’apparenza pulite, in realtà nascondono scheletri negli armadi (pedofilia, spaccio, insider trading o analoghi).

Lo stesso animo che lo porta di diritto nella categoria degli anarchici, ma di quelli altruisti, alla Assange, per intenderci. Ti consiglio vivamente di guardarla, anche se gli episodi sono numerosi (4 stagioni, una quarantina di episodi della durata di circa 45 minuti ciascuno). Piccolo particolare: la serie è anche un po’ genere “psycho”. Ad ogni modo, se siete sopravvissuti a Lost (scusate il gioco di parole) allora ce la potete fare anche con questa.

Crittografia

Parallelamente alla serie sto leggendo un libro (primo numero) sulla criptografia che ben sia allaccia alla sicurezza in rete. In questo scritto gli autori esplorano e spiegano la teoria della criptografia alla base di Whatsapp: la più famosa e importante è quella basata sul teorema di Fermat.
Infine, la scorsa settimana ho superato i primi due livelli di certificazione NSE (Network Security Expert) di Fortinet.

torna all’indice

Attacchi in tempi recenti

In tempi di coronavirus abbiamo sentito parlare molto frequentemente di attacchi e di minacce. Di come gli hackers abbiano approfittato della debolezza di alcune persone, spaventate ed impaurite, per inserirsi nei loro sistemi e sottrarre dati importanti legati alla privacy, o dati sensibili (account bancari, ad esempio). Ai danni causati ai privati, si sono aggiunti anche quelli causati alle aziende, perché, avendo concesso il remote working a molti dipendenti, quelle poco preparate sul tema sicurezza non sono state in grado di proteggersi correttamente contro questi attacchi, non avendo garantito ai dipendenti una formazione specifica a riguardo.

Attacco a Twitter

È notizia di circa sei mesi fa che una banda di giovanissimi sia riuscita a penetrare nella rete di Twitter e a hackerare i profili di numerosi personaggi pubblici. Pare che la falla sia partita da un cellulare non protetto di un dipendente. Tale operazione aveva permesso alla band di accaparrarsi 100K$ in criptovaluta, prima che venissero denunciati e scoperti.
Apro una piccola parentesi sulla moneta virtuale, perché non tutti sanno bene di cosa si tratta o alcuni ne ignorano perfino l’esistenza.

torna all’indice

Le cripto valute: vantaggi e svantaggi

La definizione di criptomoneta (un altro modo di chiamarla) è “rappresentazione digitale di valore basata sulla criptografia”. La più famosa moneta digitale è il Bitcoin, nata nel 2009. Si tratta di una risorsa paritaria e decentralizzata, ovvero non legata ad alcun istituto bancario, né ad un’autorità centrale che la controlli o la regoli. Un sistema decentrato ha il vantaggio di essere più resistente ad attacchi informatici o ad incidenti operativi rispetto a un sistema accentrato, perché continua a operare anche quando uno o più nodi smettono di funzionare.

Decentralizzazione

Il controllo decentralizzato di ciascuna cripto valuta funziona attraverso una tecnologia di contabilità generalizzata, in genere una blockchain (percorso a tappe tracciato), che funge da database di transazioni finanziarie pubbliche. La tecnologia di blockchain non è ancora stata chiarita del tutto dal punto di vista legale e legislativo e ogni Paese decide per sé. Ad esempio, in Giappone, la cripto valuta è stata riconosciuta come legale e pertanto può essere usata al posto della valuta locale.
Tutte le transazioni avvengono in rete. La criptovaluta non è legata alla persona fisica che la usa e garantisce pertanto un buon livello di anonimato. Ecco anche spiegato perché spopola nel dark web (probabilmente è l’unica transazione finanziaria ammessa).

La criptomoneta, tuttavia, comporta molti rischi, tra i quali: assenza di forme di tutela o garanzie delle somme depositate, volatilità elevata e perdita della valuta a causa di malfunzionamenti, smarrimenti della chiave d’accesso al sistema, attacchi informatici, ecc.

Il che mi riconduce al cuore dell’articolo.

torna all’indice

Tipi di malware in Cyber Security

Nella Cyber Security, esiste un elenco preciso dei principali di tipi di malware, contrazione di “malicious” e “software”, ad oggi conosciuti:

  • Virus, trojan horse, worm, ecc.
  • Phishing (smishing o vishing)
  • Spyware
  • Social Engineering
  • Ransomware
  • DoS (Denial of Service, ovvero blocco di un server o di un sito web tramite “bot”, anche detti computer zombie)

Il phishing

Il più diffuso e facile, sia a livello implementativo, sia in termini di risultati per gli hackers, è il phishing.

Si tratta di email che hanno un aspetto legittimo, all’apparenza indistinguibile dal mittente originale, al cui interno vi è un link o un allegato che, una volta aperto, ci connette direttamente alla macchina dell’hacker. Pensando di essere sul sito ufficiale, ci comporteremo abitualmente, ad esempio inserendo le nostre credenziali di accesso, magari per acquistare un prodotto (quindi inserendo i dati relativi al pagamento), e così via.

Dati in vendita sul dark web

L’hacker sarà pertanto in grado di raccogliere tutti questi dati ed usarli a suo piacimento: molte volte questi sono venduti ad altre organizzazioni presenti sul dark web. L’aspetto drammatico della vicenda è che nel migliore dei casi non saremo consapevoli di essere stati raggirati, finché qualcosa non sarà accaduto al nostro conto in banca. Il resto delle volte, invece, mai lo sapremo! In realtà, se stiamo ben attenti, queste email contengono, ad esempio, errori nella sintassi del sito che dovrebbero indurci al sospetto.

Se invece delle email si ricevono sms l’attacco si chiama smishing; per le chiamate, si parla di vishing (da voice).

Il ransomware

Il più pericoloso, invece, è il Ransomware, perché grazie alla sua tattica, che consiste nel criptare tutti i dati di un device (i più ghiotti sono i server), privato o aziendale che sia, gli hackers estorcono elevate somme di denaro in cambio della loro de-criptazione.

I DoS

Anche il DoS (Denial of Service) è insidioso, perché l’effetto di questo attacco è un downtime (i server sono fuori uso più per un determinato tempo, quello deciso dal malintenzionato) e a seconda dei servizi coinvolti, ciò potrebbe condurre ad enormi conseguenze.

Il social engineering

Riguardo alla social engineering, nonostante porti un nome che ispira fiducia, è usata da certi criminali per sfruttare relazioni di presunta amicizia instaurate con i target, affinché questi ultimi rivelino informazioni importanti, private o aziendali che siano, in occasione di una telefonata, o in chat, ecc.

Come potete aver intuito, il fattore comune della riuscita della maggior parte degli attacchi informatici è l’errore umano. Senza di questo, la vita dei malintenzionati sarebbe senza dubbio molto più dura. Siate vigilanti, dunque!

torna all’indice

Come si difendono le aziende in termini di Cyber Security

Per far fronte a tutti questi pericoli, molte aziende investono da anni per rendere le proprie reti sempre più protette, dotandosi di sistemi in grado di rilevare le minacce anche in tempo reale.

Nonostante ciò, difficilmente ci si libererà da queste problematiche, perché anche e soprattutto in questo caso, vale il detto: creato un sistema, trovato l’inganno. Infatti, nel campo dell’informatica, tutto o quasi è possibile avendo gli skills e le risorse adeguati per manomettere un codice.

È risaputo che gli hackers siano geni del software, in media molto più bravi e preparati della maggioranza dei tecnici e ingegner informatici dell’IT e forse anche più motivati. Peccato che alcuni utilizzino queste capacità per scopi deplorevoli.

Pertanto le aziende devono pianificare risorse e budget nel medio-lungo termine, affidandosi a partner con esperienza e tecnologie ultra-moderne.

Tutte le aziende devono pianificare investimenti i ambito sicurezza.

Si pensa erroneamente che non tutte le aziende siano obbligate a farlo e che dipenda dal tipo di business o dalle dimensioni della stessa. Tuttavia, già i soli dati aziendali dei dipendenti, nonché le transizioni finanziare, la strategia di marketing, i design di prodotti, ecc. sono dati confidenziali.

Inoltre, con la tendenza (correttissima!) di sfruttare il digitale il più possibile, cercando anche di ottimizzare le risorse economiche, investendo nell’acquisto di servizi in rete, sia a livello di infrastrutture (Cloud), sia di computing (macchine virtuali), sempre maggiori quantità di dati (i big data, appunto) sono riversati in essa. Più dati circolano, più c’è il pericolo che siano intercettati da terzi, e più devono essere protetti. Pensiamo a quali conseguenze potremmo dover affrontare se alcuni dei dati sopracitati cadessero in mano alla concorrenza!

soprattutto nel ramo della difesa

Va da sé, che le aziende operanti nel ramo della difesa, con progetti militari di diversi gradi di riservatezza (talvolta elevatissimi), debbano di dotarsi in modo mandatorio di tecnologie di cyber security allo stato dell’arte. In tutti i casi analizzati, si presuppone un dipartimento IT molto forte e ben formato, nonché un direttore sempre informato e in grado, non solo di far implementare tecnologie allo stato dell’arte, ma anche di prevedere trend futuri e scegliere i giusti partner (o fornitori).

Nell’articolo sullo spionaggio, che trovi qui, puoi approfondire il tema dello spionaggio industriale e governativo.

Alcuni attacchi famigerati

Pensiamo che anni fa è stata hackerata persino la NASA: nel 1999 un sedicenne, collegandosi con il suo PC, riuscì a decifrare una password, entrando nel sistema e derubando dati per un valore di 1.7M$. Questo dimostrò quanto fosse facile penetrare una rete così importante (e da molti ritenuta impenetrabile) come quella di un’agenzia governativa.
Per una lista degli attacchi informatici più famosi della storia: ti consiglio di andare a leggere qui.
Ci sbagliamo se pensiamo che certi luoghi siano esclusi dagli obiettivi degli hackers: ogni oggetto sulla rete è potenzialmente attaccabile.

attacco all’ospedale

Recentemente, abbiamo sentito parlare di un attacco ad un ospedale in Germania che ha causato la morte di una donna. La malcapitata necessitava di cure mediche immediate e, non potendo essere accolta in tale struttura, fu reindirizzata presso un’altra nelle vicinanze, perdendo il tempo utile per essere soccorsa e salvata. In questo caso si è trattato di un attacco Ransomware, perché i responsabili, dopo aver criptato i dati, hanno chiesto un riscatto ai dirigenti per la decriptazione, in modo da poter gestire nuovamente l’ospedale.

Riallacciandomi alla serie sopracitata, in un episodio, il protagonista, finito in ospedale, rivela di aver scelto proprio quella struttura per il suo dipartimento IT pressoché inesistente, che gli permetteva di hackerare il sistema in “due secondi”, al fine di falsificare i propri dati (il ragazzo in questione ha problemi di droga).

torna all’indice

Anche noi dobbiamo difenderci dagli attacchi!

Essendo anche noi bersagli per gli hackers, quanto siamo disposti ad investire nella nostra Cyber Security?

Siamo sempre connessi, sia quando leggiamo un giornale, sia quando guardiamo le previsioni meteo, scarichiamo la mail o eseguiamo qualsiasi altro tipo di operazione, anche di tipo finanziario (pensiamo all’home banking), acquistiamo online (a volte basta un click!) o viaggiamo (con i rischi che ben conosciamo).
Come possiamo difenderci adeguatamente?

Come difendere il computer

Alcuni pensano che l’aver installato sul computer un antivirus o antimalware, magari gratuiti, e impostato la stessa password per tutti gli account, magari annotata su un post-it sulla scrivania, sia sufficiente a garantire la sicurezza dei nostri dati. Non dimentichiamo in primis, che se abbiamo una connessione Wi-Fi, la password di default del modem è praticamente nota a “chiunque”, perché legata all’azienda fornitrice, basata numeri identificativi facili da reperire.

torna all’indice

Difendere i nostri dati

Ti rivelo che alcuni antivirus gratuiti (frase celebre recita: “quando il prodotto è gratis, in realtà il prodotto sei tu”) regalavano i dati degli utenti a società di marketing in cambio di compenso! Pertanto, anche se in questi casi non siamo stati derubati in termini monetari, lo siamo stati a livello di PII (Personal Identifiable Information)!!

Per di più, tutti questi comportamenti invitano a nozze chi cerca soldi facili (e illegali). Non molti ci pensano, ma un criminale potrebbe anche impossessarsi della nostra webcam e spiarci quando non siamo al PC. Chiudiamo sempre il coperchio quando non lo usiamo e disconnettiamoci sempre tramite password, proprio come se fossimo in azienda. Ultima chicca: se usate un disco di backup, non lasciatelo sempre collegato al PC, altrimenti, potrebbe venir danneggiato insieme al disco fisso e non ci sarebbe più nulla da fare per recuperare i dati!

Difendere il nostro lavoro

Eppure, anche proteggendo nel miglior modo possibile il nostro computer, ad esempio acquistando l’antivirus con antimalware, non garantiamo la stessa sicurezza ai nostri lavori online: se abbiamo un sito internet, esso è ospitato su un server in rete, che potrebbe, se non protetto a dovere, essere soggetto ad attacchi. La minima conseguenza è che il sito non sia raggiungibile per qualche tempo (il che potrebbe farci perdere alcuni visitatori abituali).

La più spiacevole conduce alla perdita dell’intero sito o addirittura i dati finanziari dei clienti (pensiamo ai siti di e-commerce che inglobano al loro interno il pagamento) che potremmo rivedere dietro il pagamento di un riscatto. Nei casi in cui l’attacco non fosse indirizzato direttamente a noi, il fatto di condividere lo spazio su quel determinato server può comportare un downtime, causando perdite non sempre facilmente quantificabili.

Che investimento occorre fare?

Per rispondere alla domanda, pertanto, l’investimento a livello di Cyber Security che dobbiamo affrontare dipende pertanto dalla nostra presenza in rete, dai motivi che ci obbligano ad esserci e dall’utilizzo che facciamo dei nostri devices. Per chi lavora con il web, è essenziale non avere il braccino corto e investire anche su un hosting con IP dedicato.

torna all’indice

Come difendere lo smartphone

Oltre al computer, dobbiamo preoccuparci anche del nostro smartphone, Android o iOS che sia. Entrambi i sistemi possono essere oggetti di spyware, senza che ce ne accorgiamo. Non mi sento di consigliarti l’installazione di un antimalware, ma piuttosto di scaricare solamente app ufficiali. Usa i Password Manager, app in grado di escogitare password difficili (se ce le ricordiamo, significa che le indovinano facilmente anche gli hackers) e di memorizzarle, per noi in maniera più sicura.

Proteggiamoci anche fuori casa!

Una volta stabilito questo, non dobbiamo però abbassare la guardia non appena varchiamo la soglia di casa! Al contrario, dobbiamo prevenire esposizioni soprattutto quando viaggiamo.

Tutti ci colleghiamo senza troppi pensieri alle reti wi-fi free nei locali, negli hotel, negli aeroporti e in generale in tutti gli ambienti pubblici. È sufficiente che qualcuno inserisca nella rete uno spyware, ed ecco che può “sniffare” a piacimento i dati di tutti gli utenti che vi si collegano. Verifichiamo almeno che tale rete sia effettivamente quella dichiarata ed evitare le operazioni bancarie. Se proprio fossimo obbligati, usiamo piuttosto la rete cellulare. Pensate addirittura che attaccando lo smartphone o il computer ad una rete di alimentazione ci si può esporre ad un attacco!

torna all’indice

Come evolveranno gli attacchi nel prossimo futuro?

Quali saranno i nuovi bersagli?

Aeronautica

Parto da un settore a me molto vicino, quello dell’aeronautica civile: già da qualche anno si studia il problema sicurezza e ultimamente i velivoli, soprattutto quelli della business aviation, ma anche quelli commerciali, stanno cominciando a dotarsi di sistemi di prevenzione, monitoraggio e isolamento delle minacce informatiche, ovvero di scatole elettroniche aggiuntive e dedicate.

Infatti, a causa ai personal devices che portiamo ovunque con noi, una volta a bordo, ogni click su link o allegati potenzialmente pericolosi, può mettere a repentaglio non solo la rete Wi-Fi del velivolo, ma potenzialmente anche l’avionica, con conseguenze catastrofiche. Potrebbe essere il nuovo modo di attacco dei terroristi, che non avrebbero nemmeno più bisogno di imparare a volare sul Flight Simulator!

Droni

Allargandomi ai droni, altro settore in cui ho esperienza, il fattore Cyber Security è di primaria importanza, non solo per i sistemi operanti nel militare, ma anche e soprattutto per quelli nel civile. Potrebbe non essere piacevole subire un attacco dal cielo. Al posto degli assalti ad personam in strada potremmo trovarci a dover coprire non più le spalle ma la testa. Non oso immaginare uno scenario più inquietante.

Automotive

Similmente, poiché i veicoli a guida autonoma stanno diventando realtà, anche questi dovranno adottare protocolli di sicurezza adeguati, al fine di non essere utilizzati da attentatori per compiere atti di violenza sulle folle o sulle singole persone o per il sequestro.

Domotica

In ultimo, la cyber security sarà sempre più importante anche nelle nostre case. Con la Domotica, infatti, se da un lato si aprono scenari da film, con la possibilità di controllare tutti i sistemi (rappresentati dagli IoT, Internet of Things) da uno smartphone (tramite app) o da Alexa (e simili), garantendo un risparmio energetico di tutto rispetto in favore dell’ambiente, dall’altro si apre la strada a possibili attacchi.

Infatti, tutti gli elementi elettronici controllati alla Domotica (ad esempio la caldaia, i condizionatori, le lampadine, le tapparelle, le prese smart, ecc.) sono considerati i devices più vulnerabili, non esistendo degli antivirus creati ad hoc e non potendo installare al loro interno tools di monitoraggio o prevenzione delle minacce.

La Domotica, ad esempio, ci consente già di controllare la porta di ingresso, il cancello elettrico o il garage, le telecamere e i videocitofoni, elementi che garantiscono la protezione da accessi indesiderati: questi potrebbero essere presi di mira in vari modi.

Possibile scenario

Pensa se un giorno arrivassimo a casa e non potessimo entrare perché qualcuno ci ha chiuso fuori (e magari gli hackers hanno preso posto dentro casa nostra) oppure, al contrario, essere fatti prigionieri. Situazioni spiacevoli e pericolose, che si risolvono solamente dietro il pagamento di un riscatto o chiedendo l’intervento della Polizia.

Per citare un’ultima volta la serie di Mr Robot, in un episodio gli hacker (quelli buoni!) sottraggono un appartamento spettacolare ad un personaggio importante della mega Corporale che vogliono “abbattere”, facendo letteralmente impazzire ogni sistema controllato tramite software. Infatti, mettono la musica a palla, accendono e spengono le luci in alternanza con un comando a loop, impostano la temperatura del sistema di riscaldamento a 0 gradi, fanno scattare l’allarme con tanto di sirena assordante, ecc. finché la proprietaria non è costretta a fuggire in un altro appartamento. Pensiamo se succedesse a noi!

torna all’indice

Conclusioni

Badate bene, non sto creando allarmismi inutili, ma vi ho illustrato tutte le minacce possibili in termini di Cyber Security.

Per risollevare un po’ il morale, possiamo sperare nell’Intelligenza Artificiale, che già è usata nell’ambiente aziendale, a livello di Machine Learning, per aiutare gli antimalware a scoprire nuove tipologie di attacchi alla Cyber Security, soprattutto per quanto riguarda le truffe e i furti di identità. Come scrivevo all’inizio dell’articolo, però, l’AI è sempre più utilizzata anche dall’altra parte: i criminali la sfruttano per creare nuove tecniche di attacco. L’abbiamo già vista in azione con i “deepfake”, capaci di sostituirsi alla persona originale che appare in video. Se si trattasse di un personaggio pubblico, potrebbe essere usato per rilasciare dichiarazioni fuorvianti o pericolose.

Ultimamente mi sono riavvicinata a questa disciplina, non solamente per motivi professionali (presto avrò anch’io il mio sito online!), ma soprattutto per capire quali impatti avrà questo tema sui trasporti e in generale sulle nostre vite nei prossimi anni.

Spero che anche questo approfondimento ti sia piaciuto.

Vi auguro una meravigliosa settimana! Stay safe

Firma Cinzia

0 commenti

Pin It on Pinterest

Share This

Condividi questo articolo!

Se ti è piaciuto, consiglialo ai tuoi amici e follower 😊