Con l’aumento della tecnologia nelle nostre vite, inevitabilmente, aumentano anche i pericoli di violazione della privacy e di attacchi hacker. Per contrastarli, o almeno provarci, e insegnarci come proteggerci, nasce la sicurezza informatica, meglio nota come cyber security.
Chi sono e cosa fanno gli hacker
Se è vero che in ogni storia c’è un cattivo, nel mondo della sicurezza informatica non ha quasi mai un volto ma ha sicuramente un nome: hacker. Per potersi difendere è bene conoscere il nostro nemico, dunque chi sono gli hacker? Il termine deriva da to hack che vuol dire tagliare, fare a pezzi mentre, se andiamo a vedere il significato sul dizionario troveremo: “esperto di programmazione e di reti telematiche che, perseguendo l’obiettivo di democratizzare l’accesso all’informazione e animato da princìpi etici, opera per aumentare i gradi di libertà di un sistema chiuso e insegnare ad altri come mantenerlo libero ed efficiente“.
Cosa significa cyber crime?
Nel momento in cui veniamo colpiti da un attacco hacker ci troviamo davanti a un reato informatico o cyber crime che trasforma l’hacker in un vero e proprio criminale o, per meglio dire, cyber criminale.
Come avviene un attacco informatico?
Gli attacchi hacker sono tutti diversi tra loro, ognuno viene fatto per diversi motivi e utilizzando tecnologie diverse. Ma c’è una procedura in 5 fasi che è spesso condivisa tra i crimini informatici:
- Individuazione del target, studio e analisi dell’individuo o azienda e della sua sicurezza informatica;
- Intrusione all’interno del sistema di sicurezza dell’azienda in punta di piedi. Da questa fase dipende il successo o l’insuccesso dell’attacco;
- Studio del network, come se fosse un virus che cresce e si allarga man mano;
- Accesso ai dati aziendali e controllo dei sistemi informatici e, soprattutto, dei dati sensibili;
- Attacco finale, dopo settimane, se non addirittura mesi, gli hacker escono alla scoperto chiedendo il riscatto.
Quali sono i principali rischi di un cyber attacco?
I rischi di un cyber attacco sono diversi ma, i principali, sono legati a perdite finanziarie, di dati sensibili e a danni dell’immagine dell’organizzazione e della sua stessa sicurezza informatica.
Quali sono le più comuni tipologie di attacchi informatici?
Gli attacchi informatici possono essere molti ma si possono riassumere in due macro categorie: gli attacchi sintattici diretti e gli attacchi semantici indiretti. Al primo gruppo appartengono i più frequenti che sono: Malware, Phishing, attacco man-in-the-middle, attacco DoS – Denial of Service, SQL injection, attacchi informatici zero-day e tunneling DNS
Malware
Si tratta di un “programma malavagio” in grado di danneggiare la sicurezza e il funzionamento del sistema operativo attaccato. Solitamente per trasmetterlo si utilizza la posta elettronica o la navigazione in rete.
Phishing
Si tratta della ricerca e “pescaggio” di informazioni personali e dati sensibili dell’utente attraverso un link che rimanda, solo all’apparenza, a un sito web che richiede l’inserimento dei dati.
Attacco Man-in-the-middle
Sin dal nome si può capire il tipo di attacco. Un terzo soggetto si mette, letteralmente, in mezzo alla comunicazione tra due parti, solitamente utilizzando la connessione WI-FI.
Attacco DoS
Si tratta di un attacco DoS quando l’hacker provoca un sovraccarico del servizio negandolo quindi ai clienti. Tra i bersagli tipici di questo attacco vi sono e-commerce e casinò.
SQL injection
Avviene quando l’hacker inserisce un codice nel serve che usa SQL per rendere pubbliche informazioni generalmente private.
Attacchi informatici zero-day
Tiene monitorata la rete e, non appena ne scopre una vulnerabilità, la attacca ancora prima che sia possibile implementare una soluzione.
Tunneling DNS
Tra i più vecchi ma anche tra i più usati. In sostanza gli hacker nascondono i dati nella DNS inviando così malware all’interno dei server.
Quali sono i reati informatici secondo la legge?
Vere e proprie azioni criminali e, in quanto tali, puniti dalla legge ecco quali sono i principali reati informatici secondo la legge: accesso abusivo a sistema informatico o telematico, reato di frode informatica, diffusione di dispositivi che danneggiano un sistema, reato di diffusione abusiva di dati informatici, intercettazione di comunicazione e installazioni di dispositivi per intercettarle.
Come difendersi dal cyber crime
Difendersi dagli attacchi informatici non è certo facile, ma è fondamentale provare a farlo per mettere al sicuro la propria azienda e i propri dati.
Per una prima seria protezione si può cominciare a valutare diversi software per la sicurezza informatica e soluzioni antimalware e antispam. La protezione non è solo informatica ma anche umana: i singoli dipendenti dell’azienda infatti sono, nella maggior parte dei casi, i principali portatori, seppur involontari, di attacchi informatici. È bene quindi formarli così che possano proteggere i dati aziendali, ma, i propri dati personali.
Infine, proprio per cercare di contrastare questi attacchi, sono sempre più i corsi per gli “hacker buoni”. Uno di questi a Padova nella Prima Accademia in Italia di Cyber Security.
L’Agenzia per la sicurezza informatica italiana
Proprio a fronte di dati così allarmanti, l’Italia è tra le nazioni europee che stanno intensificando sempre più la tutela della sicurezza informatica. Tra le ultime novità in arrivo vi è la più importante: la nascita di un’agenzia nazionale dedicata esclusivamente alla lotta agli attacchi informatici.
Cyber security startup
Tutti necessitano di sicurezza informatica per cercare di proteggersi. È così che continua a cresce il mercato delle cyber security startup. Tra le più interessanti vi è sicuramente Axonius che nel 2021 si è aggiudicata un round da 100 milioni di dollari per proseguire la sua lotta la cyber crimine. Un dato che, aggiunto a quello ottenuto l’anno precedente, porta la società a quota 195 milioni di dollari.