Principali tecniche e attachi con cui gli haker rubano i dati personali

Principali tecniche e attachi con cui gli haker rubano i dati personali

Cyber security

Il cyber security risk management è un’applicazione della disciplina della gestione del rischio nell’ambito del cyberspace e non può essere visto come una disciplina a sé stante, ma come una delle componenti chiavi dell’ERM (Enterprise Risk Management).
Oggi le tecnologie dell’informatica ricoprono un ruolo fondamentale nella vita quotidiana. Internet e pc consentono di comunicare e di trasmettere rapidamente informazioni fra le persone.

Il timore maggiore che c’è sull’uso di questi nuovi dispositivi è la privacy ovvero la paura che i dati contenuti sul dispositivo possano essere facilmente trasmessi all’esterno. Infatti se qualunque oggetto può essere comandato a distanza, potrebbe anche essere attaccato da criminali informatici. È proprio da questo punto che si parte ad analizzare le principali debolezze e le azioni che vengono messe in atto per rubare dati sensibili.

Principali tecniche e attachi con cui gli haker rubano i dati personali

Rischi dell’internet of things

Internet of Things (IoT) ovvero internet delle cose racchiude tutta una serie di applicazioni, che spaziano dall’ambito sanitario con strumenti che sono in grado di controllare parametri legati alla salute, al settore automobilistico con le internet-connected car, applicazioni intelligenti in grado di controllare alcuni aspetti della casa, come può essere il grado di temperatura interna.

La domanda è: tutti i dati sensibili che vengono raccolti da questi dispositivi sono al sicuro?
I dispositivi sempre connessi alla rete si sono dimostrati molto più vulnerabili a nuove forme di cyber attack. Sono stati riscontrati due casi limite: nel primo è possibile prendere controllo da remoto del sistema frenante dell’auto; nel secondo caso si parla degli apparecchi di pacemaker che utilizzano la connessione ad internet.Anche in questo caso è stato dimostrato che è possibile controllare l’apparecchio. Questi due esempi limite ci dimostrano che è possibile mettere a repentaglio la vita delle persone.

Lo sviluppo della sicurezza nell’IoT non è proporzionale allo sviluppo delle nuove tecnologie, lasciando così campo aperto a cyber attacchi.
Una best practice per il risk management che opera nel settore IoT sarà quella di diffondere nell’organizzazioni i principali rischi potenziali e formare il personale circa l’uso di questi apparecchi.

I rischi dell’IOT possono essere suddivisi in:

  • Rischi legati al business: costi legali, privacy dei dati, non conformità alle norme.
  • Rischi operativi: utilizzo non appropriato, cattive performance
  • Rischi tecnici: vulnerabilità del dispositivo.

Un continuo controllo quotidiano può essere un’azione preventiva in grado di controllare e gestire potenziali rischi.

Sicurezza del cloud

Molti dei nostri dati personali salvati sul web, li conserviamo sui cloud. Tuttavia negli ultimi anni ci sono stati casi in cui sono stati sottratti dati a servizi cloud come Dropbox nel 2012 ed anche a Yahoo, operatore di posta elettronica. Le aziende si sono orientate verso l’uso di sistemi cloud per salvare i propri dati gestiti dalla stessa o da terzi, sia locali che globali.
L’uso del cloud comporta diversi vantaggi per l’azienda quali: riduzione dei costi, possibilità di fruire di risorse computazionali “on demand”, possibilità di liberare il personale da lavoro non stimolante e che non crea un valore aggiunto per l’azienda.

Gli attacchi a cui i servizi di cloud sono maggiormente esposti sono:

  • Attacchi DDoS (Distributed Denial of service) possono inficiare anche per periodo piuttosto lunghi la disponibilità dei servizi.
  • Furti di identità, come ricordato sopra sono molto frequenti gli attacchi il cui scopo è quello di rubare password e ID degli utenti. Questi tipi di attacchi sono molto frequenti a causa della nascita degli accessi semplificati ai servizi cloud.
  • Problemi di sicurezza delle cloud application, la sicurezza del codice delle applicazioni cloud è una continua sfida per gli sviluppatori, che si sviluppa soltanto prevendendo metodi di sviluppo sicuro del SW, attraverso dei test che permettono l’individuazione precoce di possibili errori di sicurezza del codice.

Attacchi ransomware, phishing e cyber espionage

Esistono diverse tipologie di attacco informatico, tra quelle più comuni ricordiamo ransomware, phishing e cyber espionage, andiamo ad analizzarli nello specifico.
Ransomware è un tipo ti malware che blocca l’accesso ai dati, chiedendo un pagamento per ripristinarne l’accesso.

Esistono 3 tipi di questo tipo di cyber attack:

  1. SCAREWARE: in cui la minaccia di bloccare i dati è futura
  2. LOCKERS: schermo bloccato
  3. CRYPTO-RANSOMWARE: i dati vengono crittografati e l’hacker cede la chiave di decodifica dietro ad un corrispettivo.

Solitamente questo tipo di malware viene diffuso tramite mail in cui vi è chiesto di aprire un link o l’allegato contenuto nella mail.
Una volta cliccato il link il malware inizia ad enumerare tutte le unità del sistema compromesso per cercare i file di destinazione per poi crittografarli.
Un ulteriore tentativo di frode messo in pratica dagli hacker è il phishing, attraverso il quale essi cercano di carpire informazioni personali, quali username, password, iban o numero della carta di credito.

Per fare ciò i malintenzionati non fanno uso di malware, spyare o virus ma si limitano a studiare le abitudini delle vittime. Le tecniche per portare a fine l’attacco sono varie, tra le tante ricordiamo l’invio di particolari SMS ingannevoli o anche attraverso chiamate. Un tipico messaggio che viene inviato alle vittime è quello in cui si viene informati che è prossima la scadenza della carta prepagata, potenziali problemi riguardanti conti online. Una volta che l’attenzione della vittima è stata catturata, è attraverso il collegamento ipertestuale contenuto nella mail che il mal capitato si troverà sul sito creato dagli hacker. Il sito sarà molto simile a quello ufficiale, così che molto facilmente la vittima possa inserire username, password e altre informazioni utili.
È così che i malintenzionati riescono a carpire informazione strettamente personali delle vittime.

Infine il cyber espionage che rappresenta la prima preoccupazione per le aziende. Si tratta infatti di una tecnica di spionaggio in grado da ottenere segreti industriali delle aziende e, come nel caso del phishing, l’obiettivo è quello di carpire i dati operando in modo segreto ed invisibile e non quello di sabotare un sistema.
Per esempio, nel 2012 dei ricercatori europei che si occupano di sicurezza informatica, hanno scoperto che un virus per lo spionaggio trovato nei computer personali in diverse nazioni del Medio Oriente era stato creato per intercettare transazioni finanziarie e molto probabilmente per disabilitare i sistemi di controllo industriale.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: www.vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *