fbpx

LE BASI DELLA SICUREZZA INFORMATICA

Il 25 febbraio 2020, Rize Cybersecurity and Data Privacy UCITS ETF (CYBR) ha iniziato le negoziazioni su Borsa Italiana. CYBR cerca di investire in aziende che proteggeno le reti, i dati e l’hardware a livello globale da attacchi informatici, attacchi DDoS, phishing, malware e altre attività dannose.

Il mondo della sicurezza informatica è sia pieno di storie terrificanti, sia complesso e intimidatorio. È un’industria che, per un neofita, richiede una sana dose di conoscenze tecniche per potersi orientare in modo adeguato. La costante evoluzione, il cambiamento e l’espansione del settore complicano ulteriormente la situazione. In questo pezzo, scopriamo i termini chiave utilizzati dall’industria per capire come si presenta il panorama della sicurezza nell’era digitale.

Cos’è la sicurezza informatica?

La sicurezza informatica è la pratica di difendere sistemi, reti, programmi, dispositivi e dati da attacchi cibernetici dannosi[1]. La cybersecurity efficace consiste in tecnologie, processi e controlli che si concentrano sulla protezione dei sistemi informatici da accessi non autorizzati. Un programma completo di cybersecurity deve avere più livelli di protezione. In un’organizzazione, le persone, i processi e la tecnologia devono essere tutti complementari per creare una robusta architettura di difesa. Negli ultimi tempi, sono diventati comuni sistemi di gestione delle minacce completamente integrati, che aiutano ad accelerare le funzioni chiave della sicurezza informatica, come il rilievo, le indagini e la riparazione [2].

 

Cosa sono i cyber-attacks?

Un cyber-attack è un’aggressione lanciata da un criminale informatico che utilizza uno o più computer contro uno o più sistemi informatici. I cyber-attacks informatici assumono generalmente una delle tre forme:

  1. La criminalità informatica comprende singoli attori o gruppi che prendono di mira sistemi a scopo di lucro o di disturbo
  2. La guerra cibernetica comporta spesso la raccolta di informazioni a sfondo politico
  3. Il terrorismo informatico mira i sistemi elettronici per provocare panico o paura

Gli attacchi informatici colpiscono tutti i settori, indipendentemente dalle dimensioni. Quelli che hanno riportato un maggior numero di attacchi negli ultimi anni sono stati il sanitario, manifatturiero, finanziario e governativo [3]. L’esposizione a dati sensibili, come quelli finanziari o sanitari, fanno si che alcune aziende siano maggiormente nel mirino rispetto ad altre: tuttavia tutte le imprese che utilizzano Internet possono essere prese di mira per i dati dei clienti, lo spionaggio aziendale o i guadagni illeciti.

Tipi di cyber-attacks

I criminali informatici utilizzano una varietà di metodi per effettuare i loro attacchi. Questi includono malware, phishing, attacchi di Denial-of-Service, attacchi Man-in-the-Middle, attacchi drive-by, iniezioni SQL e exploit zero-day.

Malware

Malware è un termine usato per descrivere un software dannoso come ransomware, spyware, adware, virus, infettori e worm. Gli attacchi malware utilizzano un codice creato per colpire furtivamente un sistema informatico compromesso senza il consenso dell’utente. In genere, gli attacchi violano una rete attraverso una vulnerabilità, ad esempio il click di un utente su un link pericoloso o su allegati di posta elettronica, e poi installano il software dannoso. Il ransomware è il tipo di malware più comune. Si trova nel 39% delle violazioni di dati derivanti da malware, secondo il rapporto Verizon’s 2018 Data Breach Investigations Report.[4] Il rapporto evidenzia inoltre che il ransomware è diventato così comune che gli aspiranti criminali hanno ora accesso a toolkit off-the-shelf che consentono loro di creare e distribuire il ransomware in pochi minuti.

Ad esempio, nel maggio del 2017, l’ormai famigerato worm ransomware “WannaCry” si è diffuso a macchia d’olio in tutto il mondo in quello che è stato definito il peggiore attacco informatico della storia. L’attacco ha preso di mira i computer con Microsoft Windows, infettando e criptando i file sul disco rigido del PC (a sua volta rendendoli impossibili da accedere) e chiedendo poi il pagamento di un riscatto (in bitcoins!) per poterli decrittare [5].

Il phishing

Il phishing è la pratica di inviare comunicazioni fraudolente che sembrano provenire da una fonte attendibile, generalmente via e-mail. L’obiettivo dell’aggressore è quello di rubare dati sensibili come i numeri della carta di credito o le credenziali di accesso, o di installare malware sulla macchina della vittima. Negli ultimi anni il phishing ha iniziato ad assumere forme più specifiche, come ad esempio lo spear phishing (phishing da un mittente di fiducia), la pesca delle balene (phishing impersonando un CEO/CIO), il clone phishing (phishing tramite un’e-mail clonata e precedentemente consegnata), il vishing (phishing tramite telefono) e lo smishing (phishing tramite SMS).

Ad esempio, nel dicembre 2015 la rete elettrica ucraina è stata attaccata da operatori di cyberintelligence russi che utilizzano il phishing e-mail come vettore di attacco primario. L’attacco ha avuto origine da un singolo errore commesso da un dipendente della centrale elettrica che ha installato un firmware dannoso. Il firmware è stato utilizzato per accedere ai dati e alle strutture della centrale elettrica, compromettere i sistemi informativi di tre società di distribuzione dell’energia in Ucraina e interrompere temporaneamente la fornitura ai consumatori. L’attacco è considerato il primo cyber-attack di successo noto su una rete elettrica[6].

Denial-of-Service (DoS) attack

In un attacco Denial-of-Service (DoS), un aggressore inonda di traffico dati sistemi, server o reti per esaurire le risorse e la larghezza di banda, con conseguente interruzione del servizio (o negazione del servizio). In un attacco Distributed Denial-of-Services (DDoS), altrettanto comune, l’attacco viene lanciato da un gran numero di macchine host che sono state infettate da software nocivo controllato dall’aggressore. A differenza di altri tipi di attacco, gli attacchi DoS e DDoS non forniscono vantaggi diretti all’aggressore, al di fuori del piacere di negare il servizio. Tuttavia, si è visto che vengono utilizzati nella “guerra tra imprese” in cui una società cerca di ottenere un vantaggio su un’altra.

Man-in-the-Middle (MitM) attack

Un attacco Man-in-the-Middle (MitM) si verifica quando un aggressore si inserisce tra una comunicazione bipartita. Una volta che l’aggressore interrompe il traffico, può filtrare e rubare i dati. Il punto d’ingresso più comune per gli attacchi MitM sono le reti Wi-Fi pubbliche non sicure. L’aggressore imposta una connessione Wi-Fi con un nome dal suono legittimo, e tutto quello che deve fare è aspettare che qualcuno si connetta e ottiene l’accesso immediato al dispositivo collegato.

Drive-by attack

Gli attacchi drive-by prendono di mira gli utenti attraverso il loro browser Internet, installando malware sul loro computer non appena atterrano su una pagina web infetta. Questi attacchi possono verificarsi anche quando un utente visita una pagina web legittima che è stata compromessa, infettando direttamente l’utente o reindirizzandolo verso un’altra pagina web dall’aspetto legittimo che è stata compromessa.

SQL injection

Un’iniezione SQL, o Structured Query Language injection, si verifica quando un aggressore inserisce un codice dannoso in un server che utilizza SQL (un linguaggio specifico del dominio) e costringe il server a rivelare informazioni che normalmente non rivelerebbe.[7] Le iniezioni SQL hanno successo solo quando esiste una vulnerabilità di sicurezza nel software di un’applicazione.

Zero-day exploit

Sono attacchi informatici che si verificano nello stesso giorno in cui viene scoperta una particolare debolezza in un software. In sostanza, la vulnerabilità viene sfruttata immediatamente prima che i creatori del software rendano disponibile una correzione.

Cos’è il social engineering?

Il social engineering, fattore comune a quasi tutti i cyber-attacks, si basa sulla manipolazione psicologica delle persone per indurle a compiere azioni o a divulgare informazioni riservate come i dati personali o le informazioni bancarie. Quasi ogni singolo attacco informatico richiederà, a un certo punto, che un essere umano venga ingannato. I criminali informatici utilizzano tattiche di ingegneria sociale perché è più facile sfruttare la naturale inclinazione di una persona a fidarsi, piuttosto che trovare il modo di accedere tramite il proprio software di hacking. Ad esempio, è molto più facile ingannare qualcuno per fargli rivelare la sua password piuttosto che cercare di “hackerala” (a meno che la password non sia davvero debole). Le informazioni ottenute da attacchi di social engineering vengono solitamente clonate e utilizzate per perpetrare reati come il furto di identità e la frode finanziaria.

Cosa dovreste fare in questo momento?

Dal momento che nessun post sarebbe completo senza un paio di consigli sulla sicurezza informatica, ecco alcune buone pratiche che seguiamo a Rize.

  • Utilizzate sempre password forti, cambiatele regolarmente e non condividetele con nessuno
  • Assicuratevi di mantenere aggiornati il sistema operativo, il browser e altri software critici installando gli ultimi update
  • Mantenere un dialogo aperto con amici, familiari e colleghi sulla sicurezza di internet
  • Rivedere regolarmente le impostazioni sulla privacy e limitare la quantità di informazioni personali che si mettono online
  • Siate cauti con le offerte online – se sembra troppo bello per essere vero, probabilmente lo è

 

ETF correlato

CYBR: Rize Cybersecurity and Data Privacy UCITS ETF

 

Referenze

  1. REI Search, Computer Science Initiative, “Cybersecurity and Privacy with Francesca Bosco: A New Threat”, 2019. Available at: https://reisearch.eu/forum/4-cybersecurity-and-privacy/19-cybersecurity-and-privacy-with-francesca-bosco-a-new-threat
  2. Cisco, “Security that works together”, 2019. Available at: https://www.cisco.com/c/en_uk/products/security/threat-response.html
  3. Kaspersky, “What is Cyber-Security?”, 2019. Available at: https://www.kaspersky.co.uk/resource-center/definitions/what-is-cyber-security
  4. Verizon, “2018 Data Breach Investigations Report”, 2018, Page 3, Available at: https://enterprise.verizon.com/resources/reports/DBIR_2018_Report_execsummary.pdf
  5. Symantec, “What you need to know about the WannaCry ransomware”, October 2017. Available at: https://www.symantec.com/blogs/threat-intelligence/wannacry-ransomware-attack
  6. Wired, “New Clues Show How Russia’s Grid Hackers Aimed for Physical Destruction”, September 2019. Available at: https://www.wired.com/story/russia-ukraine-cyberattack-power-grid-blackout-destruction/
  7. IT Governance, “The 5 most common cyber-attacks in 2019”, May 2019. Available at: https://www.itgovernance.co.uk/blog/different-types-of-cyber-attacks

  • 1
  • 2
  • 3

Select Your Country

United Kingdom
Germany
Italy
Switzerland
Austria
Denmark
Finland
Ireland
Luxembourg
Netherlands
Spain
Sweden

Select Your Investor Type

======