Cybersecurity da neologismo a necessità

Con il termine cybersecurity si indica l’attività che previene, individua ed interviene per proteggere informazioni che possono essere esposte a rischi di aggressioni nell’ambito del cyberspazio.

Fino a pochi decenni fa non conoscevamo il significato di alcune parole e l’immaginario collettivo si confrontava con l’arte. Pellicole cinematografiche e libri erano infatti le principali fonti di ispirazione per alimentare la nostra conoscenza in determinati àmbiti.

È questo infatti il caso della information technology, argomento di cui oramai non possiamo fare a meno, ma che fino a poco tempo fa non aveva grande risalto. 

La sicurezza digitale o cybersecurity nasce nello stesso momento in cui inizia il mondo della trasmissione, lo scambio e l’archiviazione dei dati.

Per gestire informazioni di vario tipo, garantire servizi o più semplicemente per mantenere viva una memoria digitale nel tempo, si avverte una nuova necessità: la garanzia che tali informazioni non vengano sottratte, rimosse o violate in maniera fraudolenta.

In questo articolo metteremo in evidenza:

  • la figura dell’hacker;
  • alcune tra le maggiori tecniche utilizzate per violare sistemi e server;
  • le principali armi in nostro possesso per proteggere la privacy e la sicurezza.

Cybersecurity da neologismo a necessità pc

Hacker, questo sconosciuto

Partiamo da un concetto ormai noto a tutti quando parliamo di cybersecurity: la figura dell’hacker

Qual è il vero significato di questo termine? Spesso è usato impropriamente per designare individui che violano sistemi informatici, infrangendo regolamenti interni o leggi nazionali, con lo scopo di:

  • sottrarre informazioni
  • rallentare, bloccare o danneggiare meccanismi di fruizione di servizi
  • perpetrare furti ai danni di privati, enti o società. 

Spesso chiamiamo tale malfattore “pirata informatico, che in realtà equivale al sostantivo inglese cracker

L’hacker invece è chi:

  • realizza software sofisticati
  • analizza sistemi informatici verificandone l’integrità, portandoli al limite dell’usabilità o verificandone la sicurezza
  • promuove, in questo modo, il libero mercato del software.

Il tutto utilizzando mezzi non convenzionali. 

Soltanto sotto questo profilo, le due figure sono accostabili ma tenendo sempre in considerazione che il loro fine ultimo è spesso opposto. 

Gli hacker collaborano spesso con enti governativi allo scopo di garantire continuativamente funzionalità e la sicurezza.

Alcuni criminali informatici particolarmente dotati infatti, sono stati notati da personalità di spicco e godono della protezione di importanti aziende e società addette alla cybersecurity.

Cybersecurity da neologismo a necessità virus

Cybersecurity: conoscere il nemico

A questo punto è necessario comprendere come opera il malintenzionato.

Il tipico criminale informatico mette in atto molte tecniche per danneggiare o rubare in contesti digitali; di seguito analizzeremo brevemente le principali azioni ed i mezzi per condurle. 

Una premessa è dovuta: quando si parla di sicurezza digitale, non ci si riferisce soltanto alla protezione dai virus, concetto con cui tutti abbiamo familiarità dato che ad oggi, praticamente ogni cittadino, possiede un dispositivo elettronico in grado di connettersi alla rete. 

L’argomento cybersecurity, oggetto di interi corsi di studio o specializzazione, sicuramente non può essere affrontato in maniera esaustiva in un unico articolo.

Parlare quindi di virus, spyware, trojan e similari, in questo contesto è restrittivo, sebbene sia attinente.

Virus informatici

Il virus informatico non è altro che un software, quasi sempre dalle dimensioni ridottissime.

Un criminale informatico crea il virus generalmente per due scopi: danneggiare o eliminare informazioni, dati o sistemi; rallentare o bloccare un sistema informatico, che si tratti di un personal computer di un privato oppure di una rete aziendale.

Questo minuscolo file auto-eseguibile, possiede la caratteristica di replicarsi nelle memorie (i cosiddetti hard disk), in modo tale da restare ancorato ai file e di compromettere i dati, proprio come farebbe un virus animale con le cellule dell’ospite.

Spyware

Proseguendo nella nostra analisi troviamo lo spyware (spesso noto come adware), il quale viene programmato per installarsi in un sistema tenendo traccia delle azioni effettuate sul web da parte dell’ignaro malcapitato.

Trojan

Un trojan o cavallo di troia invece, viene implementato principalmente con lo scopo di sottrarre informazioni sensibili, dato che fornisce l’accesso al sistema da parte dell’artefice del software malevolo il quale potrà, ad esempio, memorizzare e trasmettere a terzi le credenziali di accesso usate dall’utente per i più disparati servizi. 

Solitamente l’attacco avviene tramite esecuzione di un programmino che si auto-installa, accedendo al sistema per mezzo di una porta hardware particolarmente esposta, ad esempio quando viene usata spesso o qualora rimanga aperta in maniera indeterminata, quindi maggiormente vulnerabile. 

Questi ultimi metodi hanno in comune il fatto di prendere il possesso di alcune funzionalità del sistema attaccato, sebbene la motivazione sia differente. 

Il trojan inoltre, viene pure utilizzato per rallentare o bloccare del tutto dei servizi, anche ai danni di grosse multinazionali, tramite il cosiddetto attacco DoS, ovvero Denial of Service, sul quale in seguito torneremo brevemente. 

Worm

Citiamo infine il worm, un programmino molto simile al trojan, che però predilige la posta elettronica per diffondersi, e la cui caratteristica principale è quella di riuscire ad autoreplicarsi ed inviarsi in automatico verso altri contatti presenti nella rubrica della casella elettronica dell’ignaro destinatario.

MIM attack – Man in the middle

Come specificato prima, l’universo del crimine digitale contrastato dalla cybersecurity è costellato da tecniche, più o meno nuove, anche molto diverse tra di loro. 

Un metodo fraudolento e non convenzionale è detto man in the middle, letteralmente “uomo nel mezzo”, in cui il criminale si inserisce all’interno di una comunicazione o di un canale trasmissivo crittografato, per acquisire nozioni e venire a conoscenza delle informazioni che vengono scambiate.

Per aggirare la crittografia, che mira a preservare la sicurezza e la privacy degli interlocutori, il malfattore innanzitutto “buca” la connessione.

Poi falsifica gli indirizzi che vengono memorizzati a livello degli stessi pc collegati in rete.

I partecipanti alla comunicazione, in questo modo, credono che non vi sia nulla di strano e che tutto prosegua con regolarità.

DoS – Denial of Service

Un altro metodo utilizzato di frequente prende il nome di Denial of Service e viene perpetrato ai danni di aziende, con lo scopo di bloccare o rallentare la fruizione di servizi, che vanno dal blocco ai database usati sul web, alla paralisi degli sportelli ATM per il prelievo dei contanti.

Qui l’azione consiste nell’appesantire il sistema con continue richieste ed invio di pacchetti di dati “a raffica” in maniera tale da intasare il canale di comunicazione attraverso il quale gli utenti effettuano le proprie richieste.

In questo modo, il server non potrà più erogare il servizio per cui è stato concepito.

Questo comporterà dei rallentamenti, dati dai dovuti accorgimenti effettuati dagli specialisti che ripristineranno il sistema per fare in modo che tale inconveniente non avvenga più.

Naturalmente, la gravità del danno in questo caso varia in base alla tipologia di servizio bloccato. Se alcune attività possono subire ritardi senza che ciò comporti alcuna perdita, ve ne sono altre che invece non possono essere procrastinate.

Una versione più sofisticata prevede un attacco a cascata, che passa attraverso svariati server intermedi. Questa prende il nome di DDoS o Distributed Denial of Service, ed è questo il caso in cui spesso, per garantire la diffusione del disservizio, viene fatto uso di un trojan.

Cybersecurity da neologismo a necessità impronta

Dalla cura convenzionale alle tecniche alternative

Questa vista finora, è soltanto la superficie di questo “mondo digitale” popolato da minacce, pronte a colpire in ogni momento, che la cybersecurity cerca ogni giorno di prevenire e contrastare.

In principio i virus informatici venivano principalmente trasportati tramite supporti fisici quali floppy-disk, dischi magnetici e quant’altro. 

Con l’avvento dell’era dell’Internet delle cose, una nuova fase in cui l’uomo e gli oggetti di uso comune sono sempre sulla rete, le minacce sono più facilmente trasmesse tramite i canali di comunicazione maggiormente usati: posta elettronica, instant messaging o di file sharing

Utilizzare uno o più antivirus è quindi una necessità, perché non sempre un unico software è in grado di bloccare ogni tipo di applicazione malevola. 

Parallelamente, può essere consigliabile adottare altri accorgimenti, come ad esempio l’utilizzo di un firewall, componente software o hardware oramai indispensabile.
Il suo scopo è chiudere alcune porte hardware non utilizzate, che sono maggiormente esposte a determinati attacchi.

Per mantenere le informazioni sempre più blindate, gli studi sulla crittografia passano dalla biometrica, una branca dell’informatica applicata alla biologia che tenta di fornire criteri di “misurazione” ai sistemi fisici dell’uomo.

Un esempio pratico è dato dal riconoscimento facciale, quello oculare o dalla ormai conosciuta impronta digitale

Ad oggi infatti, la misurazione biometrica è la forma più sicura atta a proteggere privacy e informazione.

Ci saranno sempre specialisti informatici pronti ad attuare rimedi sempre più complessi, per contrastare chi prova a violare la nostra cybersecurity.

Vuoi che la sicurezza informatica della tua azienda sia top?

CONTATTACI

 

 

Condividi pure!

Chiamaci

Amministrazione
339 – 4672739

 

Dove Siamo

Contrada Borgesia 15 – 96015 Francofonte (SR)

Seguici su

Scrivici

Newsletter