Cosa proteggere e quali sono le principali minacce del web

Cosa proteggere e quali sono le principali minacce del web

Elementi da proteggere

Nel mondo informatico, per “elementi da proteggere” si intende quelle parti che la pratica della Cyber Security si propone di tutelare. La definizione introdotta nei precedenti paragrafi definisce questi elementi come i propri asset fisici e le proprie informazioni. Questi due aspetti sono contraddistinti entrambi come “propri” in quanto appartenenti al soggetto che opera nel contesto del cyberspace, e che pertanto risulta vulnerabile alle minacce che ne derivano.

Le minacce che interessano il cyberspace sono tutte quelle operazioni malevole volte a sfruttare le vulnerabilità di sistema, e che vengono effettuate da soggetti che si differenziano in finalità ed interessi. Queste azioni si differenziano per tecnologie utilizzate, vettori di attacco ed altre caratteristiche e, come abbiamo visto nei paragrafi precedenti, comportano la perdita di confidenzialità, integrità o disponibilità delle proprie informazioni. Un attacco di questo tipo determina un rischio per il proprietario dell’informazione, e per poter effettuare un’analisi di tale rischio si può fare riferimento al processo di Risk Management, che definisce i parametri che lo compongono, ovvero probabilità ed impatto.

Una volta esposto lo sviluppo delle minacce alla sicurezza delle informazioni nell’ambito del cyberspace è opportuno entrare nel merito delle specifiche tecniche utilizzate negli attacchi, talvolta chiamate anche “root cause”.

Cosa proteggere e quali sono le principali minacce del web

Minacce del web

Di seguito si riporta una lista di alcune fra le minacce principali e più utilizzate nel web.

  1. Code Injection: si tratta di una tecnica di attacco che prevede l’immissione non autorizzata di codice malevolo, in qualunque tipo di sistema informatico. Attraverso l’immissione di queste stringhe si riesce a far eseguire al sistema delle operazioni inattese e deleterie per il proprietario. Questa tecnica può essere scomposta in diverse sottocategorie, a seconda del linguaggio utilizzato o delle librerie colpite, come ad esempio: DLL Injection, SQL Injection o altre ancora.
  2. DoS (Denial Of Service): si tratta di un vero e proprio sovraccarico di un sistema digitale che opera da server per un sito web. Il carico eccessivo provoca l’inaccessibilità al sito da parte del pubblico. Questa classe di attacchi si è ulteriormente arricchita di nuove tecniche, quali ad esempio la DDoS (Distribuited Denial of Service), che riguarda un attacco identico al precedente, ma effettuato attraverso il collegamento di un vasto insieme di macchine, che costituiscono una botnet, ovvero un insieme di dispositivi connessi ed infettati. E’ una tecnica molto utilizzata, perché consente di effettuare attacchi da varie macchine, rendendo difficile o, addirittura impossibile, il riconoscimento del vero responsabile dell’incidente. Con l’espansione del fenomeno dell’Internet Of Things i risultati degli attacchi sono stati ulteriormente potenziati. Grazie alla capacità di ostacolare i processi del soggetto colpito, questa tecnica è particolarmente utilizzata per fini di Hacktivism.
  3. Account Cracking: questi tipi di attacco identificano delle azioni di tipo intrusivo nei confronti dell’account di un soggetto terzo effettuato con modifiche a parti di software od utilizzando strumentazioni specifiche per effettuare un furto di credenziali. L’Hijacking, ad esempio, è un dirottamento dell’utente verso siti web o pagine effettuato senza la richiesta o l’autorizzazione di quest’ultimo. Prendendo il controllo dei pacchetti di indirizzamento dell’account si riesce quindi a pilotare la navigazione dell’utente.
    Altri incidenti di questo tipo, invece, riguardano l’utilizzo di dati dell’account del soggetto violato, al fine di effettuare delle operazioni altrimenti non consentite, come ad esempio accedere al conto bancario on-line. Anche in questo caso, l’utente viene raggirato, in quanto vengono utilizzate le proprie informazioni senza previa autorizzazione.
  4. Phishing / Social Engineering: il Phishing ed il Social Engineering sono attacchi particolarmente semplici ed efficaci, e sono due termini che si riferiscono a tecniche di attacco molto simili. Fanno leva sull’aspetto più debole dei processi informatici, ovvero l’elemento umano. Questo genere di attacco prevede l’invio di un’email, o la creazione di una pagina web fasulla, il cui contenuto è di interesse per l’utente. Nel caso di ingegneria sociale, in particolare, l’autore dell’inganno è un soggetto particolarmente abile a nascondere la propria identità, fingendosi un’altra persona. L’ingannato è quindi spinto a credere al contatto fittizio, e viene raggirato ottenendo informazioni riservate, che l’utente stesso diffonde una volta caduto nella trappola.
  5. Multiple Techniques / APT: ATP sta per Advanced Persistent Threat, ed infatti questa tecnica prevede una serie di attacchi mirati ripetuti. Le tecniche di attacco utilizzate sono molteplici, e cercano di creare scompiglio nella sicurezza del soggetto colpito, proprio grazie ad un elevato livello di diversificazione.
  6. 0-Day: con questa classe si individua una tipologia di attacco il cui metodo non è ancora noto, e che pertanto costituisce una minaccia ancora non conosciuta. Sono tecniche che solitamente vengono sviluppate da soggetti molto esperti, e che consentono di penetrare siti importanti od ottenere particolari privilegi. La loro pericolosità è data proprio dalla novità dell’attacco, e pertanto non ne vengono divulgati i particolari per molto tempo.
  7. Phone Hacking: è un tipo di attacco che viene sferrato secondo diverse modalità, andando a manipolare un telefono cellulare. Alcuni esempi sono telefonate intercettate, accesso ai messaggi vocali ed altri accessi non autorizzati alla rete del soggetto colpito. L’intento di questogenere di attacchi è quello di carpire o eventualmente di effettuare delle modifiche a determinate informazioni di cui il soggetto colpito è in possesso.
  8. Malware: è un termine che unisce le due parole malicious software, ovvero software dannoso. Con questo termine vengono descritti tutti gli attacchi che vengono effettuati utilizzando vari tipi di software malevoli. Pertanto questa classe merita un maggiore livello di dettaglio per descrivere alcune delle tipologie malware esistenti:
    • Virus: sono dei software capaci di infettare i file di un sistema in modo da riprodursi generando copie di sé stesso. Il virus riesce ad infettare esclusivamente il file del computer che lo ospita rimanendone confinato. E’ in grado di provocare gravi danni anche alla struttura hardware provocando, ad esempio, il surriscaldamento della CPU mediante overlocking, oppure arrestando la ventola di raffreddamento.
    • Worm: sono software in grado di replicarsi di file in file proprio come accade per i virus, ma a differenza di questi sono capaci di spostarsi da un sistema ad un altro attraverso la rete. Questa capacità di diffusione fa sì che questi vengano spesso utilizzati come vettori per veicolare altri tipi di software dannosi all’interno del computer.
    • Trojan: è un software capace di infettare un sistema rendendolo vulnerabile ad altre minacce. Le tipologie di trojan esistenti si distinguono proprio sulla base degli attacchi a cui vengono solitamente associati. Il software, per installarsi, necessita dell’autorizzazione da parte dell’utente, e questa viene ottenuta camuffando il trojan in un software benigno, rinominando il file in modo più familiare per l’utente.
    • Ransomware: è un malware che limita l’accesso ad un dispositivo o ne cifra i dati contenuti. Per poterlo sbloccare o effettuare una decifratura, il software richiede il pagamento di un riscatto. Uno dei primi esempi di questo malware è stato il Cryptlocker (Trend Micro ). Attualmente la sua diffusione ha subito un picco, dovuto ad un escalation di attacchi mirati al sistema sanitario americano, che hanno bloccato i servizi di molte strutture ospedaliere.
    • Spyware: è un software in grado di raccogliere informazioni sulle attività online svolte dall’utente (siti visitati, acquisti effettuati) senza il consenso da parte del soggetto colpito. Questi dati poi vengono trasmessi ad un’altra organizzazione e solitamente vengono utilizzati per effettuare altre attività con finalità di lucro, come ad esempio l’invio di pubblicità mirata.
    • Keyloggers: è un malware che registra i tasti premuti dall’utente durante le sue operazioni al computer. In questo modo vengono registrate delle informazioni sensibili come le credenziali di accesso, che vengono trasmesse ad un’organizzazione per essere utilizzati con trame di profitto.

Infine, bisogna notare che il quadro delle tecniche appena descritte non si può ritenere completo in quanto, giorno dopo giorno nascono nuovi sistemi di attacco. Anche la loro diffusione è cambiata nel corso del tempo, ed alcuni di questi hanno trovato maggior impiego rispetto ad altri.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: www.vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *