Latest news

La sicurezza informatica: guida pratica alle principali minacce

La sicurezza informatica è ormai diventato uno degli argomenti principali in cima alle agende di molte organizzazioni governative e aziendali. Gli hacker colpiscono a ritmo giornaliero ed è molto importante mettere in campo delle azioni volte a limitare il pericolo posto dai cybercriminali.

La maggior parte degli attacchi è di natura criminale. Lo scopo degli hacker in questi casi è quello di estorcere, in modo o in un altro, denaro. Questa tipologia di minaccia prende di mira soprattutto le grandi aziende, riserve di dati sensibili e facili vittime da ricattare. Vengono colpite le banche oppure i singoli utenti. Diverse le armi impiegate, vediamo quali in questa breve guida:

 

  1. Phishing
  2. Pharming
  3. Spam
  4. Virus
  5. Worm
  6. Trojan
cyber-security

⚠️ Phishing

Definizione

Il termine phishing è una variante di “fishing” (letteralmente “pescare” in inglese), probabilmente influenzato da phreaking e allude all’uso di tecniche sempre più sofisticate per “pescare” dati finanziari e password di un utente (fonte Wikipedia).

Il phishing è una truffa veicolata tramite Internet che prevede l’invio di false comunicazioni tramite e-mail, SMS, social network o piattaforme di Instant Messaging. L’attenzione della vittima è attratta dal motivo del contatto o dal mittente stesso; spesso, infatti, sembra che la comunicazione riguardi qualcuno o qualcosa con cui si ha avuto a che fare di recente o addirittura un Ente importante che spinge la vittima a fidarsi comunicando dati personali sensibili.

5 campanelli d’allarme:

  • comunicazione di una sospensione o blocco di un account senza alcuna spiegazione;
  • sollecito di pagamento legato ad una determinata operazione entro una data di scadenza fittizia;
  • presenza di un indirizzo web che include un dominio simile ma diverso da quello originale dell’ente;
  • richiesta di informazioni private;
  • errori ortografici nel corpo del messaggio.

Come agisce

La vittima riceve una e-mail di una società conosciuta (es. la propria banca) con logo e grafica che richiamano quelli ufficiali. Nel messaggio viene richiesto un accesso, come ad esempio di connettersi al proprio conto corrente tramite home banking per verificare i dati personali. La mail contiene sempre un link che rimanda ad un sito identico a quello dell’azienda menzionata e qui vengono richiesti codice utente e password, e talvolta i dati della carta di credito. Al termine della procedura, appare un messaggio di conferma. Es. “l’operazione è andata a buon fine: i vostri dati sono stati aggiornati e/o il problema è stato risolto”. In quel momento il truffatore entra in possesso dei dati e può liberamente accedere, utilizzando l’identità “rubata”, a tutte le operazioni legate all’azienda in questione.

⚠️ Pharming

Definizione

In ambito informatico si definisce pharming una tecnica di cracking, utilizzata per ottenere l’accesso ad informazioni personali e riservate, con varie finalità. Grazie a questa tecnica, l’utente è ingannato e portato a rivelare inconsapevolmente a sconosciuti i propri dati sensibili, come numero di conto corrente, nome utente, password, numero di carta di credito etc. (fonte Wikipedia).

Come agisce

Il pharming può agire in due modi:

  • attacco al DNS dell’Internet Service Provider – modificando gli abbinamenti tra dominio e indirizzo IP gli utenti connessi a quel Provider vengono inconsapevolmente reindirizzati ad un server trappola;
  • attacco al PC della vittima – con l’ausilio di programmi trojan o tramite accesso diretto, il virus fa sì che il computer reindirizzi l’utente da un sito legittimo verso un sito fasullo. Viene fatta una variazione nel personal computer della vittima. Ad esempio, nei sistemi basati sul sistema operativo Windows, modificando il file “hosts” presente nella directory “C:\windows\system32\drivers\etc”: qui possono essere inseriti o modificati gli abbinamenti tra il dominio interessato (p.es. paypal.com) e l’indirizzo IP corrispondente a quel dominio.

L’obiettivo finale del pharming è il medesimo del phishing: indirizzare una vittima verso un server web “clone” appositamente attrezzato per carpire i suoi dati personali.

⚠️ Spam

Definizione

Lo spam (o spamming) indica l’invio anche verso indirizzi generici, non verificati o sconosciuti, di messaggi ripetuti ad alta frequenza o a carattere di monotematicità tale da renderli indesiderati (generalmente commerciali o offensivi). Lo spam è noto anche come posta spazzatura (in inglese junk mail). Può essere attuato attraverso qualunque sistema di comunicazione, ma il più usato è Internet, attraverso messaggi di posta elettronica, chat, tag board, forum, Facebook e altri servizi di rete sociale (fonte Wikipedia).

Come agisce

Obiettivo degli spammer è la pubblicità: comuni offerte commerciali, proposte di vendita di materiale pornografico o illegale, farmaci senza prescrizione medica. Il loro scopo è quello di carpire dati personali, login e password di utenti, numeri di carte di credito e di conto corrente ecc…

Gli spammers sono, a tutti gli effetti, dei criminali e lo Spam è anche strumento di truffa.

Gli spammers inviano le mail pubblicitarie o truffaldine a migliaia di indirizzi, questi indirizzi sono raccolti in rete con le seguenti modalità:

  • Copiano automaticamente indirizzi mail da Pagine personali, Blog, Forum o Newsgroup
  • Usano appositi software che costruiscono gli indirizzi di mail usando nomi e cognomi comuni
  • Pubblicano falsi siti web che catturano il tuo indirizzo, promettendo vantaggi e offerte mirabolanti
  • Acquistano indirizzi mail da altri spammers
cyber-hacker

⚠️ Virus

Definizione

Un virus, in informatica, è un software appartenente alla categoria dei malware che, una volta eseguito, infetta dei file in modo da fare copie di sé stesso, generalmente senza farsi rilevare dall’utente. Il termine viene usato per un programma che si integra in qualche codice eseguibile (incluso il sistema operativo) del sistema informatico vittima, in modo tale da diffondersi su altro codice eseguibile quando viene eseguito il codice che lo ospita, senza che l’utente ne sia a conoscenza (fonte Wikipedia).

Come agisce

Un virus informatico è un programma o una sezione di codice caricato nel computer senza che il proprietario ne sia a conoscenza o lo abbia autorizzato. Alcuni virus causano solo fastidi, mentre la maggior parte è dannosa e ideata per infettare e prendere il controllo dei sistemi vulnerabili. Un virus può diffondersi in molti computer e reti duplicandosi, proprio come un virus biologico che passa da persona a persona.

I virus si nascondono in genere in programmi comunemente usati, come videogiochi o visualizzatori di PDF, oppure viaggiano all’interno di allegati di mail o sono scaricati incautamente da Internet. Non appena si interagisce con il file (eseguendo il programma, cliccando su un allegato o aprendo il file) il virus viene eseguito in automatico. Il codice potrà quindi iniziare a copiarsi su altri file e a effettuare modifiche sul computer.

⚠️ Worm

Definizione

Un worm (termine della lingua inglese tradotto letteralmente in “verme”), nella sicurezza informatica, è una particolare categoria di malware in grado di autoreplicarsi (fonte Wikipedia).

Come agisce

I worm sono codici malevoli capaci di infiltrarsi di nascosto per poi propagarsi su una rete locale e infettare altri PC connessi. La caratteristica peculiare del worm è di diffondersi senza il bisogno dell’interazione dell’utente, è in grado di avviare il processo di clonazione e diffusione all’interno di un’organizzazione anche tramite dispositivi di archiviazione esterna (HDD, USB, SD) o via e-mail creando ed inviando automaticamente e-mail infette a tutta la lista contatti di un utente.

Esistono diversi tipi di worm dannosi:

  • virus informatico o worm ibrido – malware che si diffonde come un worm, ma che modifica anche il codice del programma come un virus – oppure trasporta una sorta di payload dannoso, come un virus, un ransomware o un altro tipo di malware;
  • bot o zombie – worm utilizzati per infettare i computer con l’intento di usarli in attacchi coordinati attraverso una botnet;
  • worm IM – si propagano attraverso i servizi di messaggistica istantanea e sfruttano l’accesso agli elenchi di contatti sui computer delle vittime;
  • worm e-mail – generalmente diffusi come file eseguibili dannosi allegati a quelli che sembrano essere normali messaggi e-mail.

⚠️ Trojan

Definizione

Un trojan o trojan horse (in italiano “cavallo di Troia”), nell’ambito della sicurezza informatica, indica un tipo di malware. Il trojan nasconde il suo funzionamento all’interno di un altro programma apparentemente utile e innocuo. L’utente, eseguendo o installando quest’ultimo programma, in effetti attiva anche il codice del trojan nascosto (fonte Wikipedia).

Come agisce

Un virus trojan può fare quasi tutto: può trasformare un computer in uno “zombie” che verrà inserito all’interno di una botnet ma è anche in grado di monitorare qualsiasi attività si svolga sul dispositivo preso di mira. Dai messaggi scritti, alla geolocalizzazione, passando per la cronologia internet e l’attivazione della videocamera per scattare foto nonché del microfono per registrare l’audio ambientale. I trojan vengono spesso sfruttati dalle forze dell’ordine nel corso di indagini.

A differenza di altri virus informatici, devono essere scaricati dall’utente. Si presentano come dei file eseguibili (“.exe”, “.vbs”, “.bat”, “.js”…) anche se spesso si celano in altre estensioni (“Documento,.txt.exe”). in quest’ultimo caso l’allegato non è visibile come “.exe” perché i sistemi operativi firmati da Windows non mostrano di default tutte le estensioni.

Sono programmi dannosi che possono danneggiare seriamente il computer e i dati in esso contenuti. Possono, inoltre, rallentare la connessione a Internet e utilizzare il computer per diffondersi, infettando i computer di amici, familiari, colleghi e del resto del Web.

cyber-security-hacker

Differenze tra Worm, Virus e Trojan in breve

Nonostante i fini malevoli comuni, ci sono differenze sostanziali fra worm, virus e trojan:

  • i virus sono programmi malevoli, con capacità autoreplicante, che richiedono però un’azione umana (esecuzione) per essere diffusi;
  • i trojan (cavallo di Troia), invece, sono malware contenenti un virus, attivabile mediante l’esecuzione del software che cela il virus stesso;
  • i worm, invece, lavorano in modo latente sui dispositivi, ed hanno l’obiettivo di rimanere nel sistema il più a lungo possibile per diffondersi con altre macchine.

Alcune semplici operazioni da effettuare per mantenere alto il livello di sicurezza

  1. Aggiornamenti sistema operativo ✅
  2. Aggiornamenti antivirus ✅
  3. Configurazione firewall ✅
  4. Aggiornamenti programmi applicativi ✅
  5. Verifica attendibilità e-mail ✅
  6. Verifica sicurezza siti web ✅
ethical_hacking

La sicurezza informatica secondo Nexsys

Nel mondo fortemente interconnesso di oggi, la Sicurezza Informatica rappresenta un ambito di specializzazione che sta assumendo e assumerà sempre più un peso di rilievo all’interno dei processi aziendali e del mondo del lavoro. Gli Ethical Hacker sono le figure di spicco in questo ambiente; padroneggiano gli stessi strumenti utilizzati dagli hacker e sfruttano il punto di vista di un attaccante per mettere in campo contromisure utili alla protezione dei sistemi.

Nexsys propone il corso Ethical Hacking che permette di formare solide basi per arrivare a specializzarsi in tematiche particolari come Vulnerability Assessment, Penetration Test, Malware Analysis, Incident Response, Digital Forensics oppure il corso Cybersecurity: Blue Team che fornisce competenze in tema fondamenti di sicurezza, analisi del phishing, analisi forense digitale, intelligence sulle minacce, SIEM, risposta agli incidenti.

Hai bisogno di maggiori informazioni?

I nostri esperti IT sapranno certamente aiutarti!