Cybersecurity: il miglior attacco è la difesa

Nonostante il mondo sia densamente connesso da segnali digitali, i software dannosi non circolano liberamente da computer a computer. In primo luogo, non tutti i programmi sono in grado di danneggiare tutti i dispositivi. In secondo luogo, tutti i dispositivi hanno un guscio che, almeno nella configurazione base, offre sufficiente protezione.

 

Gli hacker hanno solo due modi per installare software malevolo su dispositivi di terze parti: avere accesso fisico ad essi oppure utilizzare il proprietario come ignaro veicolo di infezione. Il primo scenario è complesso da realizzare: non solo l’hacker dovrebbe riuscire a mettere fisicamente le mani sul PC ma dovrebbe anche conoscerne la password di accesso. La seconda opzione è di più facile realizzazione: sfrutta le debolezze di chi opera sul computer per fargli inavvertitamente installare quanto si vuole.

Negli anni si è sviluppato un intero filone attorno alle tecniche per indurre gli utenti ad eseguire certe azioni dannose: il social engineering.

 

Cos’è il social engineering?

Il social engineering adopera forme di manipolazione psicologica per indurre gli utenti a fornire informazioni sensibili o a compiere azioni potenzialmente pericolose. Questo tipo di attacco avviene tipicamente in più fasi:

Nella fase iniziale l’hacker compie delle accurate indagini sulla vittima e raccoglie  informazioni sui potenziali punti di ingresso nel sistema, sui protocolli di sicurezza impiegati e sugli eventuali punti deboli. In questa fase viene anche stabilito il metodo di attacco e l’individuo che farà da vettore.

Nella fase successiva, l’hacker agisce per ottenere la fiducia della vittima e indurla a compiere le azioni desiderate volte a concedere l’accesso al sistema.

Eseguito il piano, la fase finale dell’attacco consiste nella semplice cancellazione delle tracce, sia quelle nel sistema sia quelle sociali visibili all’ignaro vettore.

Il social engineering è particolarmente pericoloso perché sfrutta l’errore umano invece di contare su vulnerabilità del software e dei sistemi operativi, quindi gli attacchi non sono prevedibili né risolvibili con l’installazione di un aggiornamento.

Le tecniche di attacco più conosciute

Con l’eccezione degli attacchi di tipo Denial-of-Service (DoS), ogni attacco hacker si basa su forme di social engineering. I cyber-attacks più conosciuti sono:

  • Baiting

Letteralmente “esca”, che può essere fisica (ad esempio una chiavetta USB) o virtuale (un link nascosto in una email).

  • Scareware

Le finestre pop-up che appaiono mentre si naviga su alcuni siti Internet e che suggeriscono che il computer potrebbe essere infetto? Quello è un esempio di scareware.

Lo scareware è software innocuo che ha il solo obiettivo di spaventare l’utente e indurlo a prendere iniziative potenzialmente dannose come installare presunti software di autodifesa, che di fatto sono il malware da cui ci si dovrebbe difendere.

  • Phishing

È una delle tecniche più comuni e si basa su email inviate ad ampio spettro di persone. Il testo dei messaggi è specificamente creato per generare un senso di paura, urgenza o curiosità nella potenziale vittima. L’obiettivo è indurre la vittima a rivelare informazioni sensibili facendo clic su collegamenti a siti Web malevoli o aprendo allegati imbottiti di malware.

Come difendersi?

E’ possibile abbassare le probabilità che il proprio pc venga infettato, semplicemente tenendo a mente dei piccoli accorgimenti:

  • Aprire con attenzione gli allegati delle email
  • Diffidare delle offerte allettanti ricevute via email
  • Bloccare il laptop quando ci si allontana
  • Scegliere l’autenticazione a più fattori
  • Utilizzare software anti-malware

Vorresti approfondire tecnologie e metodi per sconfiggere cyber-attacks ad infrastrutture critiche? Registrati per ricevere una consulenza gratuita sul Master Universitario in Cybersecurity & Defence di 1° livello in collaborazione con l’Università degli Studi di Catania.

Consulta il bando UniCt o scarica la brochure.

it_IT