Hacker e cybersecurity
A. Costantini |
Hacker viene dall’inglese
ed è riferito ad una persona che utilizza le proprie competenze informatiche
per esplorare i dettagli dei sistemi programmabili e sperimentare come estenderne l'utilizzo. Quindi il
termine “hacker” non nascerebbe come sinonimo di criminale informatico e, in
ogni caso, individua un profilo di tecnico informatico con competenze di
altissimo livello. Tuttavia, quando sentiamo quella parola pensiamo ad attacchi
informatici (cyber attack) e pratiche criminali. Si, ormai
di fatto è così! Gli hacker lanciano i loro attacchi utilizzando uno o più
computer per colpire altri computer, reti o sistemi informativi e gli attacchi sono
generalmente motivati da obiettivi criminali o politici. Le vittime
possono essere privati, aziende pubbliche o private, organizzazioni governative
e anche associazioni criminali. Ma la risposta principale al motivo per
cui questi attacchi accadono, è guardare gli obiettivi dietro ciascuno di
essi. I criminali non vogliono sempre la stessa cosa, motivo per cui non
esiste una risposta semplice alla domanda sul perché si verifichino i cyber
attack. Alcuni hacker vogliono denaro o informazioni,
mentre altri potrebbero semplicemente voler causare problemi. Ci sono anche
quelli che violano i sistemi per distruggerli per motivi personali, come ex
dipendenti scontenti. Alcune azioni di minaccia sono più comuni di altre ed
esistono due categorie principali di attacchi: passivi e attivi. Gli attacchi
passivi non influiscono sulle risorse del sistema e mirano invece a scoprire le
informazioni. Al contrario, gli attacchi attivi mirano a influenzare la
riservatezza, l'integrità o la disponibilità di un sistema. Facciamo qualche esempio.
Il Cryptojacking si verifica quando un criminale informatico utilizza il
computer della vittima per estrarre criptovaluta e, in genere, viene fatto tramite malware
(virus) di crittografia o mediante codice presente in pagine web. L’attacco
DDoS (Distributed Denial of Service) si verifica quando gli hacker tentano di
impedire l'accesso a un sito Web o a un server. Per raggiungere l’obiettivo,
utilizzano molti sistemi e sovraccaricano il sistema preso di mira, rendendolo
non disponibile per gli utenti legittimi. Nell’attacco “man in the middle” (in italiano “uomo nel mezzo”), il criminale
informatico si mette tra il servizio web e l'utente. Un esempio potrebbe
essere un utente malintenzionato che crea una pagina di accesso Wi-Fi su una
rete pubblica per imitare quella reale. Una volta che la vittima ha
effettuato l'accesso, il criminale può vedere le informazioni immesse, comprese
le password importanti. Il phishing è un tipo comune di attacco alla sicurezza
informatica e consiste nell’invio di e-mail che sembrano ufficiali, ma in
realtà provengono da criminali informatici che in genere richiedono
informazioni personali. Il ransomware, invece, è un tipo di malware o attacco
sintattico che crittografa i file sul dispositivo preso di mira, con
l’obiettivo di chiedere denaro in cambio della decrittografia dei file. A
questo punto, dovrebbe essere chiaro il motivo dell’importanza crescente che
sta avendo il settore della sicurezza informatica (cybersecurity). Le organizzazioni governative, militari, aziendali,
finanziarie e mediche raccolgono, elaborano e archiviano quantità senza
precedenti di dati su computer e altri dispositivi. Una parte
significativa di tali dati può essere costituita da informazioni sensibili,
siano esse proprietà intellettuale, dati finanziari, informazioni personali o altri
tipi di dati per i quali l'accesso o l'esposizione non autorizzati potrebbero
avere conseguenze negative. Altre organizzazioni trasmettono dati
sensibili attraverso le reti e ad altri dispositivi nel corso di attività
commerciali. Man mano che il volume e la sofisticatezza degli attacchi
informatici crescono, le aziende e le organizzazioni devono adottare misure per
proteggere le proprie informazioni aziendali e personali sensibili. La
cybersecurity si occupa proprio della protezione di tali informazioni e dei
sistemi utilizzati per elaborarle o archiviarle. L'articolo su casertasera.it