Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Esistono diverse tipologie di attacco informatico, variabili in base agli obiettivi da raggiungere e agli scenari tecnologici e di contesto.
Esistono attacchi informatici per impedire il funzionamento di un sistema, attacchi che puntano alla compromissione di un sistema, attacchi che mirano a conquistare dati personali posseduti da un sistema o da un’azienda, attacchi di cyber-activism a supporto di cause o campagne di informazione e comunicazione. Tra gli attacchi più diffusi, in tempi recenti, ci sono gli attacchi a scopo economico e gli attacchi per i flussi di dati, detti Man-In-The-Middle: un attacco che ha come obiettivo un sito web popolare o un database per rubare dati di tipo finanziario.
Coloro che operano l’attacco informatico, in solitaria o in gruppo, sono chiamati Hacker.
Come prevenire gli attacchi se si diventa bersaglio di un hacker
In una prima fase l’hacker compie un’attività di ricognizione silenziosa affidandosi a strumenti online raccogliendo informazioni significative tramite sistemi non esposti, ma accessibili. Poiché la ricerca è passiva, non si può intervenire in alcun modo. A questa prima fase ne segue una di ricognizione attiva in cui l’hacker si confronta con il sistema da attaccare cercando vulnerabilità ed errori: il soggetto vittima, se dotato degli opportuni strumenti tecnologici di difesa, può riuscire ad individuare l’attacco.
Un elevato numero di attacchi avviene sfruttando o una debolezza tecnologica, come un errore di programmazione, o una debolezza umana, come una password di default non cambiata. Una buona strategia per prevenire un successivo attacco o individuare i responsabili può essere quello di memorizzare i dati di accesso non solo in locale, ma anche su un sistema di storage che permetta di archiviarli all’esterno. L’hacker tende a cancellare le sue tracce, ma avere i dati duplicati permette sia di ripristinarli, sia di poter avere una traccia degli accessi.
Nella maggior parte dei casi di attacchi informatici la strategia è silenziosa e non si ci accorge dell’attacco finché non è avvenuto e ha compromesso il sistema. Altra questione è il caso degli attacchi che hanno come obiettivo il danno di immagine: l’attacco sarà visibile con la comparsa di schermate di errore o di denuncia, con il blocco delle pagine, e con altri metodi con i quali gli hacker rendono evidente l’attacco.
Che cos’è una back door e come funziona
La backdoor è una vulnerabilità che è stata appositamente creata ed inserita all’interno di un sistema informatico. La backdoor è stata inserita volutamente nel sistema per renderlo fallace, per cui è sempre molto difficile essere sicuri che in un software non ci sia una backdoor. Un esempio che ha suscitato molto interesse, a proposito di backdoor, è stato quello del caso di WhatsApp, che potete approfondire qui su Repubblica.
Per un’azienda è difficile prevedere un attacco, ma è bene che ogni azienda si doti di sistemi di protezione dei dati e di software e strumenti sicuri, a tutela del proprio business e del proprio valore.
Redatto da Lucia D’Adamo, supervisionato da Marco Pirrone