Come operano gli hacker al fine di lanciare un attacco informatico? Proviamo a capire quali sono le più comuni minacce alla sicurezza informatica.

Le vulnerabilità di sistema: una porta di ingresso per le intrusioni hacker

Gli hacker utilizzano le falle del sistema software ed hardware per lanciare programmi che sfruttano le vulnerabilità di sistema per ostacolare il funzionamento del device oppure per trafugare informazioni con un potenziale valore economico.

Il malware: la più comune fra le minacce alla sicurezza informatica

I programmi maggiormente utilizzati per violare i sistemi informatici sono i malware (acronimo di Malicious Software). Si tratta di un programma vero e proprio che si installa sul dispositivo ed agisce in modo diverso e con obiettivi differenti a seconda della finalità per cui è stato creato:

  • il furto dei dati;
  • il bypass del controllo degli accessi;
  • il danneggiamento o la compromissione di un sistema.

Quali sono le le più comuni tipologie di malware

Il termine malware si riferisce genericamente al codice malevolo che può avere finalità diverse a seconda dell’obiettivo da colpire.

Nel dettaglio i malware conosciuti sono:

 Spyware

Progettato per tracciare e spiare l’utente. Lo spyware spesso comprende activity tracker, sequenze di tasti e acquisizione di dati. In un tentativo di eludere le misure di sicurezza, lo spyware spesso modifica le impostazioni di protezione. Lo spyware è di frequente associato a software legittimo o Trojan horse.

Adware

Advertising supported software è progettato per recapitare automaticamente pubblicità. L’adware è spesso installato con alcune versioni software. Alcuni adware sono progettati per recapitare solo pubblicità ma è frequente che contengano spyware.

Bot

Un malware progettato per eseguire automaticamente azioni, solitamente online. Sebbene la maggior parte dei bot sia innocua, un utilizzo crescente di bot dannosi è rappresentato dai botnet. Molti computer sono infetti da bot programmati per restare in attesa dei comandi dell’autore degli attacchi.

Ransomware

Progettato per tenere bloccato un sistema informatico o i dati in esso contenuti fino al pagamento di una somma . Il ransomware solitamente agisce crittografando i dati nel computer con una chiave sconosciuta all’utente. Altre versioni del ransomware possono sfruttare vulnerabilità specifiche del sistema per bloccare il sistema. ll ransomware viene diffuso nel sistema da un file scaricato o mediante una determinata vulnerabilità software.

Scareware

Un tipo di malware progettato per indurre l’utente a eseguire un’azione specifica facendo leva sulla paura creando finestre pop-up simili alle finestre di dialogo del sistema operativo. Queste finestre visualizzano messaggi creati per informare l’utente che il sistema è a rischio o che necessita dell’esecuzione di un programma specifico per tornare allo stato normale di funzionamento. In realtà, non è stato accertato o rilevato alcun problema e se l’utente accetta e approva l’esecuzione del programma indicato, il sistema viene infettato da malware.

Rootkit

Questo malware è progettato per modificare il sistema operativo al fine di creare una backdoor. Gli autori degli attacchi utilizzano poi la backdoor per accedere al computer in remoto. La maggior parte dei rootkit sfrutta le vulnerabilità software per eseguire l’escalation dei privilegi e modificare i file di sistema. È inoltre frequente che i rootkit modifichino gli strumenti di monitoraggio e le analisi forensi del sistema, rendendone estremamente difficile il rilevamento. Spesso, per un computer infetto da rootkit occorre procedere alla cancellazione e reinstallazione dei dati del sistema.

Virus

Un codice eseguibile dannoso collegato ad altri file eseguibili, spesso programmi legittimi. La maggior parte dei virus richiede attivazione da parte dell’utente finale e può attivarsi a un’ora o una data specifica. I virus possono essere innocui e visualizzare semplicemente un’immagine o distruttivi, ad esempio quelli progettati per modificare o eliminare i dati. Possono inoltre essere programmati per mutare ed evitare il rilevamento. La diffusione della maggior parte dei virus ora avviene per mezzo di unità USB, dischi ottici, condivisioni di rete o e-mail.

Trojan horse

Un tipo di malware che esegue operazioni dannose sotto forma di un’operazione desiderata spessp presenti in file di immagini, file audio o giochi. Un Trojan horse differisce da un virus perché si associa a file non eseguibili.

Worm

Costituito da codice dannoso che si replica in modo autonomo sfruttando le vulnerabilità nelle reti per rallentarne il funzionamento. Dopo l’infezione iniziale, non necessitano più di alcuna interazione da parte dell’utente. Quando l’host è infettato, il worm è in grado di diffondersi molto rapidamente in rete.

Man-In-The-Middle (MitM)

Il MitM consente all’autore dell’attacco di prendere il controllo su un dispositivo senza che l’utente ne sia a conoscenza. Con questo livello di accesso, l’autore dell’attacco può intercettare e acquisire informazioni dell’utente prima del loro trasferimento nella destinazione prevista. Gli attacchi di tipo MitM sono ampiamente utilizzati per il furto di informazioni di natura finanziaria. Esistono molte tecniche e tipologie di malware che forniscono agli autori degli attacchi funzionalità MitM.

Man-In-The-Mobile (MitMo)

Una variazione di man-in-middle, il MitMo è un tipo di attacco impiegato per acquisire il controllo su un dispositivo mobile. Una volta infettato, al dispositivo mobile può essere richiesto di esfiltrare informazioni sensibili dell’utente e inviarle agli autori degli attacchi per acquisire, ad esempio i messaggi SMS di verifica in 2 fasi inviati agli utenti.

Cosa fare per proteggersi dai malware

Uno degli strumenti più efficaci per evitare l’infezione da malware è la verifica delle fonti considerato che il programma deve essere comunque scaricato.

Per essere sicuri ed adeguatamente protetti è necessario installare un firewall ovvero una componente hardware e/o software che ha il compito di filtrare ciò che arriva dalla rete a difesa dell’utente di sistema.


Potrebbe interessarti