fbpx
      Come Acquistare

          Minacce alla sicurezza informatica: il vecchio che torna nuovo

          ARTICOLO IN PRIMO PIANO

          Quando si pensa alla sicurezza informatica, si pensa, per usare un termine tecnico, a “cose super tecnologiche”, tra cui computer potenti, codici di programmazione complessi e tutti i tipi di gadget che farebbero invidia al quartier generale di James Bond (“Q”). Sebbene tutte queste caratteristiche possano essere vere, facciamo un passo indietro e riduciamo le cose ai loro elementi di fondo.

          La sicurezza informatica riguarda il mantenimento dell’integrità dei dati fondamentali, il processo di invio e ricezione sicura di un messaggio, la protezione del messaggero e del messaggio stesso. È qualcosa che avviene da prima che venissero costruite le piramidi nell’antico Egitto. Fondamentalmente è la stessa cosa.

          C’è fiducia nel fatto che l’autore del messaggio non sia stato compromesso da corruzione o altre coercizioni? Il mittente è degno di fiducia? Il mittente è stato corrotto in qualche modo per divulgare il contenuto del messaggio a parti sconosciute o è stato ingannato per consegnare un messaggio diverso? Allo stesso modo, il destinatario del messaggio è il giusto ricevente?

          Tutte queste situazioni antiche e analogiche hanno i loro equivalenti digitali moderni. In questo articolo esamineremo alcuni di questi tipi di attacchi, le difese contro questi ultimi e alcune delle aziende che contribuiscono a facilitare tali difese.

          Proteggere la fonte del messaggio

          Ai tempi degli schedari, questo non era un problema, ma nell’era digitale, l’enorme quantità di dati ospitati nei database aziendali e governativi e la relativa facilità con cui possono essere trasferiti una volta acceduti è sbalorditiva. È qui che si concentra la maggior parte delle attività offensive e difensive nel settore della sicurezza informatica. Gruppi sponsorizzati dagli Stati come “Cozy Bear” o “Fancy Bear”, sostenuti dalla Russia, “Lazarus Group”, sponsorizzato dalla Corea del Nord, “Double Dragon”, sostenuto dalla Cina, o il collettivo iraniano noto come “Helix Kitten” sono all’origine di un numero crescente di attacchi.

          Per non essere da meno, c’è un gruppo noto come “Equation Group” che è stato legato alla National Security Agency (NSA) degli Stati Uniti ed è stato definito da Kaspersky Labs come uno dei gruppi di cyber-attacco più sofisticati al mondo. Gruppi privati come Lapsu$ e Killnet si occupano esclusivamente di denaro, di solito attraverso attacchi ransomware, lasciando ad altri l’ideologia.

          Dall’altra parte dell’equazione ci sono aziende come Ahnlab Inc, con sede in Corea del Sud, Check Point Software, con sede in Israele, e Crowdstrike, con sede negli Stati Uniti. Queste aziende forniscono ai clienti una suite completa di prodotti e servizi che vanno dallo screening di base degli allegati di posta elettronica al monitoraggio del traffico di rete, fino all’impiego delle cosiddette squadre rosse e blu (e viola, gialle e bianche) per effettuare test di penetrazione della rete in tempo reale. Le squadre rosse sono gruppi di White Hat (amichevoli) che si occupano di penetrare nei sistemi in ogni modo possibile. Ciò può includere l’ingegneria sociale attraverso una campagna di phishing o anche chiamando direttamente i dipendenti per raccogliere qualsiasi informazione possibile per aiutarli a scoprire le password o altri modi per accedere ai sistemi. I team blu si occupano della difesa contro i team rossi. I team viola fungono da revisione di alto livello delle attività dei team rossi e blu. I team gialli sono composti da un numero qualsiasi di programmatori, progettisti di applicazioni o ingegneri del software che possono davvero entrare nel merito delle ragioni per cui esistono le vulnerabilità e del modo migliore per eliminarle. I team bianchi si occupano di supervisionare le attività di penetration test, di definire e gestire l’ambito delle esercitazioni.

          Forse avete sentito parlare di attacchi DDoS (Distributed Denial of Service). La versione analogica di questo tipo di attacchi è meglio descritta come l’organizzazione di un flash mob per far entrare in un negozio brick-and-mortar così tanti clienti disinteressati che il negozio cessa di funzionare. Nel mondo digitale, gli hacker passano il tempo a sviluppare una rete di macchine che hanno sotto il loro controllo, inducendo gli utenti a scaricare virus mentre acquistano online “pacchetti di emoji gratuiti” e altri oggetti apparentemente innocui. Gli hacker utilizzano poi queste macchine controllate (“PWND”) per generare richieste al sito web della vittima a un ritmo tale che il sito web non è in grado di gestire il numero di richieste e smette di funzionare. Per un sito web commerciale, questo tipo di attacco può essere devastante.

          Aziende come Splunk Inc. si sono fatte un nome nel settore della cybersecurity diventando molto brave a gestire quantità di dati estremamente elevate. Ricordate quando si parlava di “Big Data” e di quanto fosse difficile gestirli? Splunk era presente fin dall’inizio e ha costruito la sua azienda sulla capacità non solo di gestire i dati, ma anche di raccoglierli ed elaborarli. Nell’offrire protezione contro gli attacchi DDoS, Splunk si occupa di catturare ed esaminare il traffico dei siti web per determinare ciò che è reale e ciò che è generato da macchine zombie o bot. Per essere chiari, questo avviene in tempo reale, non dopo il fatto.

           

          Proteggere il percorso dei messaggi

          Ancora una volta, ai tempi dell’analogico, il percorso di un messaggero poteva determinare non solo la rapidità con cui il messaggio veniva consegnato, ma anche il grado di pericolo in cui il messaggero poteva trovarsi quando attraversava determinate aree. La natura decentralizzata di Internet fa sì che le comunicazioni tra computer passino attraverso il percorso più semplice (più veloce) possibile. Gli utenti del Web possono aprire un prompt DOS ed eseguire il cosiddetto traceroute per scoprire attraverso quanti nodi, o “hop”, viene instradata la richiesta.

          Prima che aziende come Fastly e Akamai Technologies cominciassero a mantenere copie geograficamente locali dei siti Web, il numero di salti da compiere prima di trovare il sito Web desiderato era molto elevato. La casualità del percorso del messaggio apre la possibilità di un attacco noto come Man-In-The-Middle (MITM), in cui i messaggi vengono osservati o dirottati durante il percorso verso la destinazione finale.

          Parliamo di questa destinazione finale. Quando digitate l’indirizzo di un sito web nel vostro browser, il computer prende ciò che riconoscete e lo traduce in qualcosa che riconosce, ovvero l’indirizzo IP di quel sito. Questo funziona nello stesso modo in cui si può dire a un servizio di mappe online di trovare Times Square, il quale cercherà le seguenti coordinate (40°45’27.83″ N -73°59’8.55″ W) e le abbinerà a una tabella leggibile dall’uomo per mostrare “Times Square” invece delle coordinate GPS.

          Questa tabella di ricerca è nota come Domain Name Services (DNS) e funge da guida ufficiale per chiunque cerchi di navigare verso un sito web utilizzando l’Universal Resource Locator (URL), o indirizzo web. Se gli hacker riuscissero a ottenere il controllo di un DNS o a indirizzare gli utenti verso il proprio DNS, potrebbero indirizzare gli utenti verso siti web falsi spacciandoli per legittimi, in quanto potrebbero mappare un URL come www.bankofamerica.com verso la propria versione di quel sito, sedersi e raccogliere le credenziali dell’account a piacimento. Aziende come Versign e Cloudflare lavorano per mantenere un DNS accurato e per preservare i rispettivi elenchi di mappatura dalle interferenze.

          Un altro aspetto di ciò che fa Cloudflare sconfina dalla cybersecurity alla prossima area che tratteremo, la privacy dei dati e l’identità digitale.

          Proteggere il destinatario del messaggio

          Ancora una volta, ai tempi dell’analogico, la protezione dell’identità del messaggero era talvolta fondamentale per la consegna del messaggio, oltre che per il messaggio stesso. Esiste un gran numero di mappature DNS in uso. Ogni provider di servizi Internet (ISP) gestisce il proprio. In questo modo, non solo possono accelerare le richieste, ma hanno anche la registrazione di quando e dove i loro clienti vanno online. Cloudflare offre un servizio DNS anonimo gratuito che può essere utilizzato da chiunque voglia tenere per sé le proprie abitudini di navigazione. L’impostazione del servizio può essere effettuata tramite il vostro browser preferito o, se siete pratici della tecnologia, tramite il router di casa, in modo che tutto venga automaticamente instradato lontano dal vostro ISP. Se siete stanchi di vedere annunci di sedie da giardino tre mesi dopo aver fatto una ricerca innocua, allora la soluzione di Cloudflare potrebbe valere la pena di essere presa in considerazione.

           

          Al giorno d’oggi, il servizio di messaggistica funge anche da destinazione, in quanto è attraverso i computer, i cellulari e i laptop degli utenti che essi inviano richieste ai siti web. A questo proposito, aziende come Norton Lifelock lavorano per proteggere sia i dispositivi dei clienti sia le loro informazioni personali. Microsoft è un’altra azienda che fornisce una solida suite di protezioni con la sua piattaforma Microsoft Defender, parte integrante del sistema operativo Windows.

          Una cosa semplice che gli utenti possono fare è creare password forti. L’azienda privata Hive Systems ha condotto una ricerca sull’efficacia delle password e ha scoperto che, sebbene l’uso di numeri, lettere maiuscole e minuscole e simboli sia utile per creare password migliori, l’aggiunta di un maggior numero di caratteri contribuisce più di ogni altra cosa alla forza della password. Ad esempio, una password di 8 caratteri con tutti questi tipi di caratteri richiederebbe circa 39 minuti per essere decifrata. Se si passa a 11 caratteri, si arriva a 34 anni. 14 caratteri? Che ne dite di 16 milioni di anni? Oltre i 14 caratteri si arriva a miliardi o addirittura trilioni di anni per decifrarla, a seconda di quanto ci si vuole spingere in là.

           

          Per concludere

          Come abbiamo detto all’inizio, la sicurezza informatica può essere una cosa molto complicata da capire. Un modo per superare questa complessità, come per qualsiasi altra tecnologia, è ricordare che fondamentalmente la nuova tecnologia fa solo quello che la vecchia tecnologia ha sempre fatto, solo un po’ diversamente. Se riuscite a comprendere le basi di ciò che sta accadendo, sarà più facile capire tutto.

           

          Questo articolo in primo piano è stato prodotto da Tematica Research LLC. Rize ETF Ltd non rilascia alcuna dichiarazione o garanzia di alcun tipo, espressa o implicita, circa la completezza, l’accuratezza, l’affidabilità o l’idoneità delle informazioni contenute in questo articolo.

           

          ETF correlato: 

          CYBR: Rize Cybersecurity and Data Privacy UCITS ETF

           

          Referenze:

          Chris Versace e Mark Abssy, “Minacce alla sicurezza informatica: What’s Old Is New Again”, ottobre 2022. Disponibile all’indirizzo: https://www.nasdaq.com/articles/cybersecurity-threats%3A-whats-old-is-new-again  

          • 1
          • 2
          • 3

          Select Your Country

          United Kingdom
          Germany
          Italy
          Switzerland
          Austria
          Denmark
          Finland
          Ireland
          Luxembourg
          Netherlands
          Norway
          Spain
          Sweden

          Select Your Investor Type

          ======