Cyber Threats
Tipi di minaccia
Ad oggi esistono molte minacce informatiche ed è possibile classificarle in diverse categorie:
attacchi ed errori software
sabotaggio
furto
Attacchi ed errori software
Una tipologia di attacco software viene chiamata DoS, Denial of Service, ovvero un’interruzione del servizio che si vuole utilizzare. Gli attacchi DoS vengono effettuati sulle reti e sono relativamente semplici da condurre, anche per hacker che hanno poca esperienza. Poiché causano l’interruzione dei servizi di rete, comportano un rischio molto elevato in termini di tempo e di denaro. Di solito si verificano in presenza di enormi quantità di traffico che supera il limite di capacità di una rete, di un host o un’applicazione.
Un attacco DDoS, Distribuited Denial of Service è molto simile ad uno di tipo DoS ma ha origine da più sorgenti coordinate. Per effettuare un DDoS, un hacker come prima cosa sviluppa una rete di computer infetti che viene chiamata zombie, la quale è controllata da un sistema. Tale rete scansiona e infetta costantemente quanti più host possibili, andando a creare altri zombie. Una volta che tutti i computer sono stati infettati, l’hacker darà l’istruzione al sistema di eseguire la rete da lui sviluppata così che possa svolgere l’attacco.
Virus
Un virus è un programma che, quando eseguito, si replica in autonomia e si attacca a vari file presenti nel computer, ad esempio a programmi legittimi di cui si possiede la licenza, andando ad inserire al loro interno il proprio codice. Molti virus sono innocui, altri invece possono essere molto distruttivi. La maggior parte di essi richiedono un’interazione dell’utente per essere attivati ma non è detto che agiscano subito, alcuni sono programmati per eseguire il proprio codice in una data specifica. La semplice operazione di aprire un file o eseguire specifici programmi può attivare un virus che muta nel tempo per evitare che venga scovato.
Sabotaggio
Backdoor e Rootkit
I cyber criminali usano diversi tipi di software malevoli, conosciuti come malware, per eseguire i propri attacchi. Le backdoor sono dei programmi, come Netbus o Back Orifice, che vengono usati per ottenere accessi non autorizzati ai sistemi bypassando le normali procedure di autenticazione. Solitamente gli hacker sfruttano l’autorizzazione degli utenti che ignari di tutto, eseguono programmi di accesso remoto come Trojan Horse sui propri computer.
Tramite i Trojan Horse vengono installati i programmi di backdoor i quali permettono agli hacker di avere i permessi di amministratore per poter eseguire le loro operazioni in totale tranquillità. Ciò che rende molto pericoloso questo tipo di programmi è il fatto che pur andando a sistemare la falla che ha permesso l’esecuzione del Trojan Horse, essi continuano a garantire un accesso continuo al sistema.
Una rootkit è un malware disegnato per modificare le operazioni del sistema per creare una backdoor, la quale, come è appena stato detto, viene usata dagli hacker per accedere da remoto ad altri computer. Molte rootkit sfruttano le vulnerabilità dei sistemi per ottenere l’accesso a delle risorse che normalmente non dovrebbero essere accessibili e permettono anche la modifica dei file di sistema. Grazie a queste modifiche, scovarli diventa molto difficile e nella maggior parte dei casi, per liberarsene definitivamente è necessario formattare l’intero computer e reinstallare il sistema operativo.
La maggior parte delle aziende fa affidamento sui dati dell’intelligence relativi alle minacce per comprendere meglio dove si corrono i rischi maggiori per poi formulare e mettere in atto le giuste prevenzioni e contromisure.
Furto
Il furto dei dati agli utenti può rappresentare una significativa minaccia, sia che si parli di un’azienda sia di un privato.
Per eseguire il furto dei dati, gli hacker si avvalgono di più tecniche per ottenere quello di cui hanno bisogno. Ad esempio, un utente che si connette ad una rete wifi pubblica è un soggetto molto esposto a questo tipo di rischio in quanto i cyber criminali, tramite la tecnica dello sniffing, sono in grado di intercettare e decodificare tutti i pacchetti di rete che vengono scambiati tra il router e il dispositivo della vittima.
Per proteggersi da queste tipologie di minacce è fondamentale eseguire alcune operazioni. Come prima cosa, quando si acquista o si configura un dispositivo, bisogna installare un buon antivirus e un sistema di vpn. Una vpn, virtual private network, come dice il nome stesso è una rete virtuale privata crittografata, protegge quindi tutti i propri dati quando si naviga online ed è probabilmente la miglior difesa contro lo sniffing.
Una vpn però non protegge dai virus che si nascondono online, è quindi importante scaricare file solo da fonti attendibili e verificate per evitare di ritrovarsi con software malevoli e tenere sempre attiva la protezione web fornita dall’antivirus per una maggiore protezione.