Hacker e cybersecurity

A. Costantini |  Hacker viene dall’inglese ed è riferito ad una persona che utilizza le proprie competenze informatiche per esplorare i dettagli dei sistemi programmabili e sperimentare come estenderne l'utilizzo. Quindi il termine “hacker” non nascerebbe come sinonimo di criminale informatico e, in ogni caso, individua un profilo di tecnico informatico con competenze di altissimo livello. Tuttavia, quando sentiamo quella parola pensiamo ad attacchi informatici (cyber attack) e pratiche criminali. Si, ormai di fatto è così! Gli hacker lanciano i loro attacchi utilizzando uno o più computer per colpire altri computer, reti o sistemi informativi e gli attacchi sono generalmente motivati ​​​​da obiettivi criminali o politici. Le vittime possono essere privati, aziende pubbliche o private, organizzazioni governative e anche associazioni criminali. Ma la risposta principale al motivo per cui questi attacchi accadono, è guardare gli obiettivi dietro ciascuno di essi. I criminali non vogliono sempre la stessa cosa, motivo per cui non esiste una risposta semplice alla domanda sul perché si verifichino i cyber attack. Alcuni hacker vogliono denaro o informazioni, mentre altri potrebbero semplicemente voler causare problemi. Ci sono anche quelli che violano i sistemi per distruggerli per motivi personali, come ex dipendenti scontenti. Alcune azioni di minaccia sono più comuni di altre ed esistono due categorie principali di attacchi: passivi e attivi. Gli attacchi passivi non influiscono sulle risorse del sistema e mirano invece a scoprire le informazioni. Al contrario, gli attacchi attivi mirano a influenzare la riservatezza, l'integrità o la disponibilità di un sistema. Facciamo qualche esempio. Il Cryptojacking si verifica quando un criminale informatico utilizza il computer della vittima per estrarre criptovaluta e, in genere, viene fatto tramite malware (virus) di crittografia o mediante codice presente in pagine web. L’attacco DDoS (Distributed Denial of Service) si verifica quando gli hacker tentano di impedire l'accesso a un sito Web o a un server. Per raggiungere l’obiettivo, utilizzano molti sistemi e sovraccaricano il sistema preso di mira, rendendolo non disponibile per gli utenti legittimi. Nell’attacco “man in the middle” (in italiano “uomo nel mezzo”), il criminale informatico si mette tra il servizio web e l'utente. Un esempio potrebbe essere un utente malintenzionato che crea una pagina di accesso Wi-Fi su una rete pubblica per imitare quella reale. Una volta che la vittima ha effettuato l'accesso, il criminale può vedere le informazioni immesse, comprese le password importanti. Il phishing è un tipo comune di attacco alla sicurezza informatica e consiste nell’invio di e-mail che sembrano ufficiali, ma in realtà provengono da criminali informatici che in genere richiedono informazioni personali. Il ransomware, invece, è un tipo di malware o attacco sintattico che crittografa i file sul dispositivo preso di mira, con l’obiettivo di chiedere denaro in cambio della decrittografia dei file. A questo punto, dovrebbe essere chiaro il motivo dell’importanza crescente che sta avendo il settore della sicurezza informatica (cybersecurity). Le organizzazioni governative, militari, aziendali, finanziarie e mediche raccolgono, elaborano e archiviano quantità senza precedenti di dati su computer e altri dispositivi. Una parte significativa di tali dati può essere costituita da informazioni sensibili, siano esse proprietà intellettuale, dati finanziari, informazioni personali o altri tipi di dati per i quali l'accesso o l'esposizione non autorizzati potrebbero avere conseguenze negative. Altre organizzazioni trasmettono dati sensibili attraverso le reti e ad altri dispositivi nel corso di attività commerciali. Man mano che il volume e la sofisticatezza degli attacchi informatici crescono, le aziende e le organizzazioni devono adottare misure per proteggere le proprie informazioni aziendali e personali sensibili. La cybersecurity si occupa proprio della protezione di tali informazioni e dei sistemi utilizzati per elaborarle o archiviarle.  L'articolo su casertasera.it