strong authentication - attacchi informatici

RISCHI INFORMATICI
quali sono i principali e come contrastarli

Gli attacchi informatici sono una minaccia sempre più presente nell'era in cui viviamo. Si tratta di azioni fraudolente intenzionali che mirano a danneggiare o interrompere il funzionamento di un sistema informatico, di una rete o di un servizio.

Possono colpire qualsiasi tipo di organizzazione o individuo che utilizza sistemi informatici, indipendentemente dal settore in cui opera. Tuttavia, alcuni settori sono più a rischio di altri, a causa della loro natura o del tipo di informazioni che gestiscono.

Ad esempio, il settore finanziario, quello sanitario e quello governativo sono spesso bersaglio di attacchi informatici, poiché gestiscono informazioni sensibili come dati personali o finanziari. Ma anche altre aziende, come quelle che operano nel settore energetico e nei trasporti possono essere a rischio, poiché il loro funzionamento dipende da sistemi informatici altamente sofisticati.

In generale, tutti i business che offrono servizi online, come i siti di e-commerce o i social media, sono particolarmente esposti a tentativi di phishing e altre forme di attacco.

Per questo è importante che tutte le organizzazioni adottino misure di sicurezza adeguate, indipendentemente dal settore in cui operano.

Che cosa si intende per attacchi informatici

Le violazioni della sicurezza informatica nel settore finanziario non sono certo una novità: già nel 2014 l’attacco alla banca statunitense JPMorgan Chase portò al furto di informazioni personali di oltre 76 milioni di clienti e 7 milioni di imprese, rappresentando così uno degli attacchi informatici più grandi nella storia della banca. Ad esso ne seguirono altri non meno gravi, come quello del 2016 alla Bangladesh Bank, quello del 2017 a Equifax o quello del 2019 a Capital One.

Secondo il Verizon 2023 Data Breach Investigations Report [1]  una percentuale molto elevata di attacchi nell’ultimo anno è stata causata da uno strumento molto semplice: il furto delle credenziali. Quasi il 50% degli attacchi, infatti, sarebbe stato finalizzato proprio con questa modalità, con un incremento di ben il 30% rispetto al 2017.

Nella maggior parte dei casi, il furto delle credenziali è avvenuto tramite la tecnica del phishing, grazie alla quale gli hacker sono riusciti a ingannare gli utenti, facendosi consegnare inavvertitamente le credenziali. Spesso, infatti, le persone truffate non si sono nemmeno rese conto di essere cadute in trappola.

Oltre a questo tipo di attacchi, sono stati utilizzati altri mezzi fraudolenti sofisticati, che hanno permesso di violare i sistemi informatici sfruttando le loro vulnerabilità.

Sebbene talvolta si pensi che molti incidenti di sicurezza siano causati dagli addetti ai lavori stessi, per negligenza oppure per dolo, il report di Verizon ha messo in rilievo come la maggioranza di attacchi derivi invece da attacchi esterni.

I malware

Il malware (termine derivato dalla crasi di “malicious software”, ovvero software dannoso) è un tipo di software progettato per danneggiare o compromettere il funzionamento di un sistema informatico. Esistono diverse tipologie di malware, ognuna con caratteristiche e modalità di diffusione specifiche.

  • Virus: è un tipo di malware che si diffonde attraverso il sistema informatico, replicandosi e infettando altri file. I virus possono essere trasmessi attraverso il download di file infetti, l’apertura di allegati di posta elettronica o la visita di siti web compromessi.
  • Worm: è un malware che si diffonde da un computer all’altro senza la necessità di essere attivato da un utente. I worm possono utilizzare vulnerabilità del sistema per diffondersi e possono causare danni come la congestione della rete o il rallentamento dei sistemi informatici.
  • Trojan: si tratta di malware che appare come un file o un programma legittimo, ma che in realtà ha lo scopo di danneggiare il sistema informatico o di raccogliere informazioni sensibili. I trojan possono essere trasmessi attraverso il download di file o l’apertura di allegati di posta elettronica.
  • Spyware: è progettato per raccogliere informazioni sull’utente o sul suo computer senza il suo consenso. Lo spyware può essere diffuso attraverso il download di software gratuito o la visita di siti web compromessi.
  • Ransomware: questo malware mira a bloccare l’accesso ai dati di un utente o di un’organizzazione finché non viene pagato un riscatto. I truffatori che utilizzano questa tecnica inviano spesso e-mail o messaggi di testo apparentemente legittimi, che contengono un link o un allegato contenente il virus. Una volta che l’utente apre il link o l’allegato, il ransomware viene scaricato e si diffonde sui dispositivi dell’utente, crittografando i file e rendendo impossibile l’accesso ai dati.

Il phishing

Il phishing è un tipo di attacco informatico creato con lo scopo di ingannare gli utenti al fine di ottenere informazioni sensibili, come password o dati finanziari. I truffatori che utilizzano questa tecnica inviano spesso e-mail o messaggi di testo apparentemente legittimi, che richiedono all’utente di cliccare su un link o di fornire informazioni personali. Una volta che l’utente clicca sul link o fornisce le informazioni richieste, i truffatori possono utilizzarle per accedere ai suoi account o per effettuare transazioni fraudolente.

I messaggi di phishing possono assumere diverse forme, per esempio e-mail che sembrano provenire da istituti finanziari o da aziende di tecnologia, messaggi di testo che sembrano provenire da amici o conoscenti o post sui social media che promuovono offerte particolarmente vantaggiose, attirando così la clientela. Gli hacker possono anche creare siti web falsi che imitano quelli legittimi per indurre gli utenti a inserire le proprie informazioni personali.

Attacchi DDOS

Gli attacchi DDOS (Distributed Denial of Service) sono attacchi informatici molto sofisticati, che hanno lo scopo di danneggiare un sito o un servizio, rendendoli irraggiungibili e inondandoli di richieste fasulle. Vengono eseguiti tramite una rete di computer compromessi, i cosiddetti “zombie”, che inviano nello stesso momento un gran numero di richieste al server provocandone il blocco.

Gli attacchi DDOS possono avvenire con diverse tecniche a seconda del protocollo di rete che viene utilizzato, tipicamente http, DNS o SMTP.

Man in the Middle

Gli attacchi Man in the Middle si realizzano attraverso l’intromissione di un hacker nella comunicazione tra due parti, fingendo di essere una di esse. Per realizzare questi attacchi possono essere utilizzate diverse metodologie fraudolente, tra cui il phishing o lo spoofing dell’indirizzo IP.

Il truffatore, in questo modo, riesce a intercettare le informazioni che vengono scambiate, per esempio password, dati personali o altre informazioni riservate. In alcuni casi, può modificare o danneggiare i dati, creando, per esempio, false transazioni finanziarie.

0 day

Gli attacchi 0 day, che letteralmente significa “giorno zero”, sfruttano le vulnerabilità appena scoperte di un sistema o di un software, per le quali non è ancora stata trovata una soluzione. I criminali informatici, non appena vengono a conoscenza di queste criticità, lanciano un attacco ai sistemi che sono interessati da tale bug.

Si tratta di attacchi molto pericolosi perché agiscono su vulnerabilità improvvise o comunque non ancora conosciute in modo approfondito e, spesso, non protette da sistemi di sicurezza.

Tali attacchi possono causare accessi non autorizzati, violazioni di dati o la realizzazione di azioni illecite e fraudolente.

Come proteggersi dagli attacchi informatici

Adottare i corretti sistemi di sicurezza è fondamentale per proteggersi dagli attacchi informatici. I rischi informatici possono infatti realizzarsi in diverse forme, che provocano non solo danni economici ma anche altri tipi di danno, per esempio alla reputazione dell’azienda o dell’organizzazione.

Come dimostrato dal report di Verizon, spesso le password rappresentano un punto debole nella catena delle misure di sicurezza, sia perché spesso vengono usate dagli utenti password troppo elementari e facilmente intuibili, sia perché possono essere rivelate inavvertitamente.

La Strong Authentication costituisce una risposta particolarmente efficace contro il rischio di violazione dei dati.

Grazie all’autenticazione multifattoriale il furto di un solo dato, come la password, non è sufficiente per violare gli account, in quanto sono necessari almeno due fattori che appartengono a categorie diverse, ovvero:

  • un dato conosciuto dall’utente (PIN o password);
  • un dato posseduto dall’utente, in quanto rappresenta un dato temporaneo ottenuto tramite una app o un token;
  • un dato biometrico, come il riconoscimento facciale o l’impronta digitale.

Per l’hacker diventa particolarmente difficile riuscire a ottenere in modo fraudolento entrambi i dati che permettono di accedere all’account, soprattutto se almeno uno dei fattori non è una password.

[1] https://www.verizon.com/business/resources/reports/dbir/