Breve panoramica dei più noti, e diffusi, attacchi informatici. Malware, Phishing, Trojan, Data Breach, Ransomware. Siete sicuri di sapere cosa siano?
Nonostante il panorama della cybersecurity sia follemente esteso e le tipologie di attacchi siano in continua evoluzione e proliferazione esistono delle forme di attacchi informatici, di cui probabilmente hai sentito parlare spesso, che non hai mai avuto realmente modo di approfondire.
Abbiamo quindi deciso di fare una panoramica dei principali attacchi informatici, rivolta ai non-esperti, che spesso risultano essere le vittime predilette dai cybercriminali.
Se stai pensando che a te non capiterà mai (ovviamente noi ce lo auguriamo) devi tenere in considerazione che solo nell’ultimo anno, il 2019, gli attacchi in Italia sono stati 1.670, +7,6% rispetto al 2018 e il +91.2% sul 2014 con il +48% degli attacchi gravi nel triennio 2017-2019, e sono rivolti a persone, piccole medie imprese, grandi aziende e multinazionali, nessuno escluso.
Fonte: “Rapporto Clusit 2020 sulla sicurezza ICT in Italia”.
Alle volte viene attaccato un privato con lo scopo di rubare e vendere i suoi dati, i suoi account (considerate che si possono trovare account premium a spotify per soli 2$) o di effettuare acquisti per conto suo. Altre volte il privato è attaccato in quanto membro di un’azienda e quindi diventa un veicolo per il cybercriminale per portare avanti un vero e proprio attacco mirato a ledere l’azienda, rubare dati, denaro, chiedere riscatti o molto altro.
Pronti ad iniziare? Si parte!
MALWARE
Il termine Malware è un abbreviazione di malicious software, che significa letteralmente software dannoso, ed indica un qualsiasi programma informatico usato per disturbare le operazioni svolte da un utente di un computer, accedere ad informazioni riservate, rubare dati, compromettere il sistema. Un malware viene diffuso principalmente via mail attraverso e-mail phishing: email contenenti allegati o link dannosi, programmi o app scaricate da internet, ma in ambito aziendale può essere diffuso attraverso USB infette, intrusioni nella rete locale o nel sistema operativo vulnerabile.
Una delle tipologie di Malware più conosciuta e diffusa è il Trojan, sicuramente ne avete sentito parlare innumerevoli volte!
Un Trojan è un file malevolo mascherato, che ha come obiettivo solitamente quello di infettare il pc della vittima per eliminare, rubare, o modificare file. L’utilizzo di Trojan è una delle principali e sempre efficaci tattiche per aggredire un sistema informatico, ed è necessario per chiunque abbia accesso a dispositivi che contengono dati sensibili sapere come evitarli.
Il primo accorgimento che possiamo prendere è quello di scaricare file solo da fonti ufficiali e affidabili, evitando di eseguire file provenienti da fonti sconosciute e ponendo sempre un’attenzione particolare all’estensione del file, specie su sistemi come Windows che spesso la nascondono. Un file nominato immagine.jpg.exe infatti può apparire in windows all’utente semplicemente immagine.jpg traendo in inganno l’utente che va ad eseguirlo.
Perdere il controllo del proprio telefono, tablet o pc personale è un’esperienza che nessuno vuole vivere e quando ad essere attaccata è addirittura l’intera infrastruttura informatica di un’azienda diventa un incubo, ricordiamo che a volte prendere dei piccoli accorgimenti ci può aiutare ad evitare grandi disastri.
Un’altra tipologia diffusa di Malware è lo spyware, un malware elaborato per spiarti. Nella migliore delle ipotesi lo spionaggio avverrà per inondarti di pubblicità mirata, nel peggiore per rubare dati sensibili, segreti aziendali, o mettere a segno furti di denaro.
Come funziona? I principali vettori sono come sempre link o allegati, quindi vi raccomandiamo di fare attenzione ai siti che visitate e alle mail che aprite. Oltre a questi troviamo app per smartphone, programmi free, ma anche i cookies dei siti internet che visiti. Gli spyware possono essere progettati per l’ottenimento di credenziali di istituti di credito o per rubare informazioni come username, password, account mail, oppure per registrare e memorizzare le attività si un utente sui suoi dispositivi (come succede anche per le intercettazioni). Attenzione quindi come sempre alle mail che aprite, a ciò che scaricate, ai siti che visitate e alle finestre pop up di dialogo, ed infine ai programmi che installate, compresi quelli che si propongono come antivirus.
I metodi attraverso cui può essere diffuso questo programma dannoso sono molteplici, il più diffuso però è il phishing.
PHISHING
Il phishing è una tecnica che consiste nell’invio di mail o SMS che imitano mittenti conosciuti e contenuti del tutto plausibili ed invitano a scaricare allegati, aprire link o fornire le proprie credenziali di accesso a determinati siti e servizi. I cyber criminali possono creare dei siti o mail clone quasi del tutto identici a quelli reali per ingannare gli utenti. Da qualche giorno per esempio molti utenti stanno ricevendo delle mail che utilizzano come mittente l’INPS, nella mail si legge che l’INPS ha rilevato delle discordanze di pagamento di contributi e l’utente ha diritto ad un rimborso. Moltissimi avranno scaricato senza pensarci il link allegato ed avranno quindi introdotto un virus nel loro computer inconsapevolmente, ma cosa succede se il computer è quello aziendale?
Il phishing altro non è che una delle tecniche di “Social Engineering” ovvero Ingegneria Sociale. Scopriamo di cosa si tratta.
INGEGNERIA SOCIALE
L’ingegneria sociale nel campo della sicurezza informatica è lo studio del comportamento individuale di una persona, al fine di carpire informazioni utili, una tecnica molto usata da parte di hacker esperti e spie, in molti casi la vittima rimane completamente ignara. Gli attacchi procedono in diverse fasi e con diversi mezzi, dalla telefonata, al phishing, al baiting. Per aggirare la vittima i cyber criminali possono fare leva su tecniche psicologiche persuasive basate su autorevolezza, senso di colpa, panico, ignoranza, desiderio, avidità e compassione. Potreste esserne stati vittime e non saperlo. Prevenzione ed una corretta cultura aziendale sulla cyber security sono l’unico modo per difendersi. Molto spesso gli attacchi più sofisticati di ingegneria sociale hanno come obiettivo uno dei danni più temuti dalle aziende, il famigerato Data Breach.
DATA BREACH
Il GDPR parla di Data Breach in caso di distruzione, perdita, modifica, divulgazione non autorizzata o accesso ai dati personali trasmessi, conservati o comunque trattati. Le vittime possono essere persone fisiche o aziende.
In entrambi i casi, soprattutto per le aziende, il costo per riparare ad una violazione di questo tipo è davvero elevato. Le cause di un data breach potrebbero essere molteplici: attacchi Hacker, malware, errore umano, social engineering, o malfunzionamento dell’infrastruttura web dell’azienda. A prescindere è responsabilità di quest’ultima proteggere i dati degli utenti e garantire la sicurezza, ma quando i cyber criminali si impossessano di tutti questi dati, molto spesso prima di renderli pubblici o distruggerli chiedono un riscatto ed in questo caso parliamo quindi di RANSOMWARE, un vero e proprio ricatto digitale.
RANSOMWARE
Il Ransomware è uno tra gli attacchi informatici più diffusi al mondo. Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, chiedendo un riscatto da pagare per rimuovere la limitazione. Le minacce dei cybercriminali possono essere molteplici, possono rendere inaccessibile il dispositivo o i propri dati personali oppure minacciare di rendere pubblici i dati oppure “segreti aziendali”. Le aziende sono i principali target di attacchi Ransomware, per esempio a marzo di quest’anno il famoso studio di architettura Zaha Hadid ne è stato vittima. Anche le istituzioni non si salvano: scuole, università e persino comuni, è successo proprio qualche giorno fa, ad inizio settembre, che il comune di Rieti fosse vittima di un Ransomware attraverso il quale i criminali hanno chiesto 50 bitcoin di riscatto, quasi 450 mila euro.
Essendo un tipo di malware, si diffonde principalmente attraverso mail spam i cui oggetti simulano file da scaricare inerenti al lavoro o alla vita personale dell’utente come fatture o documenti. Il consiglio è sempre lo stesso: ATTENZIONE, eseguire backup periodici e cambiare spesso le password. Vi ricordiamo che una corretta cultura aziendale sulla sicurezza informatica può prevenire danni da migliaia di euro per le aziende.
DDOS
Fino ad ora abbiamo parlato di attacchi che colpiscono l’individuo per colpire l’azienda, ora invece vi parliamo di un attacco che colpisce direttamente l’infrastruttura informatica, il famoso DOS.
DoS significa: Denial of Service, “ovvero negazione del servizio”, un attacco DoS/DDoS è un attacco che rende impossibile accedere al sito o ai servizi agli utenti che vogliono entrare. Avete presente la classica scena dell’apertura di un centro commerciale il giorno del Black Friday negli Stati Uniti?
Ecco questa è una rappresentazione semi realistica di un attacco DDoS. Quello che lo differenzia è che in questo caso il DDoS è un attacco compiuto deliberatamente, molto spesso da computer ZOMBIE per esaurire le risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un web server, fino a renderlo non più in grado di erogare il servizio ai client richiedenti. I DDoS sono difficili da fermare perché il traffico proviene da diverse fonti, gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad un server web, FTP o di posta elettronica saturandone le risorse e rendendo tale sistema “instabile” e non disponibile agli altri utenti. Non sempre però il DoS è un attacco informatico, alle volte sono veramente troppe le richieste contemporanee su un sito che esso diventa non più disponibile, per esempio quello che è successo poco tempo fa durante la quarantena sul sito dell’INPS.
BRUTE FORCE
Perché ti è sempre stato consigliato di scegliere una password complessa? Perché molti siti ora pretendono che all’interno di essa vi siano un’alternanza di lettere maiuscole, minuscole e numeri?
Perché Se la tua password è debole, anche il migliore antivirus non ti proteggerà. Se la password dell’admin del tuo sito web o della tua applicazione è debole, il rischio che corri è altissimo.
Ma come fa un cracker a rubare la tua password? Un modo comune per farlo è attuando un attacco BRUTE FORCE, che utilizza spesso un software comune come THC Hydra: un cracker di password che opera effettuando un attacco Brute Force, tentando quindi in parallelo molte combinazioni di utente/password su un form di login.
Il metodo più efficace per proteggersi da questo tipo di attacco è scegliere una password FORTE, ovvero il più possibile complessa, composta da numeri, maiuscole, minuscole e caratteri speciali.
Questa è solo la punta dell’iceberg di quelli che sono i pericoli nel grande oceano digitale, ogni nostro comportamento, ogni nostra connessione, ogni nostra scelta può influire sulla nostra sicurezza ed è bene tenerlo sempre presente al fine di proteggere se stessi, la propria famiglia e la propria azienda.
La correlazione tra benessere economico di un’azienda e sicurezza non è mai stato così stretto, proprio per questo negli ultimi anni abbiamo visto crescere il mercato della sicurezza informatica esponenzialmente. Danni d’immagine, danni economici, da qualunque lato la si guardi la medaglia è sempre la stessa ed avrà un valore sempre più alto, anche più alto di quello che ci si potrà permettere.
THE I da oltre 15 anni opera nel settore della cyber security, ci occupiamo di attività strettamente legate alla security aziendale come Security assessment, Vulnerability assessment, Penetration test, ma anche, soprattutto, di soluzioni IT orientate alla sicurezza, operazioni legate al Cloud e allo sviluppo software, applicando con expertise la metodologia DevSecOps.