Categories: Articoli

Come parlano gli esperti di sicurezza?

Nel mondo della sicurezza informatica (cybersecurity) vengono usati termini tecnici, spesso in inglese, molto specifici, comprensibili quasi solo dagli esperti del settore. Questi termini ritornano con frequenza anche su articoli divulgativi, notizie di giornale, report di incidenti. Abbiamo quindi pensato di realizzare un piccolo dizionario per aiutare i nostri lettori a districarsi in questo mare di lemmi oscuri.

 

Malware

Un tempo, le minacce informatiche venivano indicate come generici virus. Un termine comprensibile anche al grande pubblico, ma non sufficientemente preciso. Un virus, di per sé, è infatti un programma progettato per replicarsi su più macchine, e non necessariamente per fare danni. Ci sono anche i worm, simili ai virus, ma che non necessitano di file per propagarsi da un sistema all’altro, e i trojan (cavalli di troia) che si celano all’interno di normali software ma svolgono di nascosto altre operazioni, come sottrarre credenziali di accesso, registrare screenshot e inviarli agli attaccanti, installare backdoor e via dicendo. Questi sono a tutti gli effetti dei malware. Sintetizzando, possiamo dire che con malware si intendono quei programmi progettati proprio per spiare le vittime, sottrarre informazioni o danneggiare i sistemi informatici.

 

DDoS

Acronimo di Distributed Denial of Service, un attacco distribuito mirato a rendere inaccessibili delle risorse online. Sono attacchi molto diffusi anche perché, grazie a strumenti reperibili in Rete, sono facilissimi da portare avanti anche per utenti con scarse competenze tecniche. È, per esempio, il caso delle manifestazioni di dissenso degli hacktivisti (inclusi i membri di Anonymous), che per protesta si organizzano per mettere fuori uso per alcune ore il sito di specifiche aziende. A volte vengono usati anche dai criminali o da aziende poco corrette per sabotare la concorrenza: bloccare un sito di e-commerce, magari durante i saldi o il periodo natalizio, può avere serie conseguenze economiche per le vittime.

IT/OT

Acronimi di Information Technology e Operational Technology. Bene o male, sappiamo tutti che l’IT si riferisce a server, computer, switch, infrastrutture di rete, router, firewall… insomma, tutto quello che riguarda l’aspetto informatico. Meno noto l’OT, che è quell’insieme di tecnologie usate in fabbrica e in generale nel mondo manifatturiero: macchine utensili, fresatrici, macchinari CNC, robot industriali e collaborativi, macchine per il packaging e via dicendo. Se un tempo questi dispositivi erano totalmente sconnessi dalla rete e non raggiungibili dall’esterno, con il paradigma di Industria 4.0 l’approccio è cambiato. Connettendo questi dispositivi (detti asset) alla rete è possibile controllarli e gestirli da remoto, abilitare soluzioni di manutenzione predittiva e migliorarne le prestazioni. Il rovescio della medaglia è che l’OT è diventato un bersaglio per gli attaccanti. E, trattandosi spesso di macchinari con 30 o più anni sulle spalle, non sono concepiti per resistere agli attacchi informatici. Per questo motivo le aziende manifatturiere vanno alla ricerca di esperti di cybersecurity in grado di aiutarli a mettere in sicurezza anche la parte OT.

 

SOC

I Security Operation Center sono delle sale attrezzate appositamente per reagire in caso di incidente informatico. Sono strutturate con svariati computer, server e monitor per tenere sotto controllo l’intera infrastruttura e rispondere agli attacchi e agli incidenti informatici, così da mitigarli. I SOC possono essere interni all’azienda, anche se questo accade solamente per le realtà più strutturate, che hanno il budget per gestire questi centri. Realtà più piccole si affidano ad aziende esterne che offrono servizio di SOC gestiti, in grado di rispondere 24/7, ma che sono molto meno onerosi in termini economici.

 

Phishing

Il phishing è una tecnica di attacco molto utilizzata per ottenere un accesso iniziale nei sistemi informatici delle aziende. Ma anche per “fregare” semplici utenti, spingendoli a cliccare su link che portano a contenuti pericolosi o a scaricare file contenenti malware. Ricordate le tantissime email che avevano come oggetto frasi tipo “Enlarge your penis” o “Compra Viagra online”? Ecco: questi sono classici esempi di phishing. Il nome della tecnica (“pescare”, in italiano) deriva dal fatto che gli attaccanti inviavano centinaia di migliaia di email a ignari utenti, nella speranza che una piccola percentuale ci cascasse. Oggi i cyber criminali sono più attenti e usano contro le aziende un’evoluzione di questa tecnica, chiamata Spear Phishing, pescare con le lance. La differenza è che invece di sparare nel mucchio, gli attaccanti si concentrano su specifiche figure aziendali, mandando email molto ben confezionate, che in molti casi sembrano legittime richieste di fornitori, partner o dei superiori. Ancora oggi, è una delle tecniche più efficaci per ottenere un accesso iniziale ai sistemi delle vittime. L’essere umano, alla fine, è ancora l’anello più debole della catena.

Social engineering (ingegneria sociale)

Molti attacchi informatici non avvengono grazie alle competenze tecniche dei cracker, ma per merito delle loro tecniche di ingegneria sociale. In pratica, si spacciano per qualcun altro (un tecnico o un responsabile della sicurezza, per esempio) per carpire informazioni chiave sull’infrastruttura, codici o credenziali di accesso. O, anche, spingono le vittime a compiere una serie di azioni che poi consentiranno agli attaccanti di avere accesso ai sistemi informatici presi di mira. Insieme al phishing, è uno degli approcci più efficaci e più utilizzati. Uno dei maestri di questa arte era il Condor, Kevin Mitnick, celeberrimo black hat hacker poi passato dalla parte dei “buoni”.

 

APT

Acronimo di Advanced Persistent Threat (Minaccia Persistente Avanzata), è un termine che fa riferimento a un tipo di attività di hacking sofisticato e mirato, spesso condotta da attori altamente competenti, come gruppi di cracker sponsorizzati da uno Stato o da organizzazioni criminali avanzate. Aziende specializzate in sicurezza informatica, come FireEye, indicano con questo nome gruppi che si suppone siano legati a governi o servizi segreti e che riescano a ottenere un accesso persistente nei sistemi delle vittime. Spesso, solo dopo parecchi mesi, se non anni, si scopre che gli attaccanti agivano indisturbati all’interno dei sistemi. Fra i più famosi, APT39, attribuito a gruppi sponsorizzati dall’Iran. APT40 e 41 (gruppi legati alla Cina che stanno prendendo di mira le aziende coinvolte nella Nuova via della seta), APT38 (Corea del Nord).

 

Hands on keyboard attack

Gli attacchi di tipo Hands on keyboard attack (mani sulla tastiera) sono quelli dove i criminali letteralmente si mettono dietro alla tastiera nel tentativo di violare le misure antiintrusione delle proprie vittime. Si differenziano rispetto agli attacchi più tradizionali in quanto non si sfruttano script o automazioni, come spesso accade, ma richiedono l’intervento manuale di un attaccante.

 

RANSOMWARE

I ransomware sono i malware a oggi più diffusi, in quanto permettono ai criminali informatici di fare soldi in maniera relativamente facile. Utilizzando un ransomware, gli attaccanti cifrano i dati delle vittime e successivamente chiedono un riscatto in bitcoin o altre criptovalute per fornire la chiave necessaria a decifrarli. Quando un’azienda viene colpita da un ransomware, si trova a tutti gli effetti impossibilitata a proseguire le sue attività, dato che un malware di  questo tipo può arrivare a bloccare tutti i sistemi produttivi. Per questo motivo, spesso le vittime cedono al ricatto: il danno scaturito dalla mancata produttività è infatti spesso superiore al costo del riscatto stesso. “Ma basta avere i backup”, viene spontaneo pensare. Vero, ma i criminali con il tempo si sono fatti furbi e usano la tecnica della doppia estorsione: prima di cifrare i dati, li sottraggono, minacciando le aziende di divulgarli se non pagano. E quando si tratta di segreti industriali o dati sensibili sui clienti (pensiamo a un ospedale), spesso conviene cedere pur di vedere la propria reputazione distrutta.

 

 

 

Cerchiamo il significato di altri termini? Fai un salto qui:

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

hj_backdoor

Share
Published by
hj_backdoor

Recent Posts

KDE Neon 6 è disponibile!

KDE neon è stato aggiornato con KDE Frameworks 6, Plasma 6 e con tutte le…

7 ore ago

Malware per il mobile banking in crescita

Secondo Kaspersky negli ultimi 12  mesi si è registrato un aumento significativo di malware per…

2 giorni ago

L’aspiratutto del Web!

Preleva i video da YouTube, Soundcloud, Vimeo, Dailymotion… e ne estrae l’audio. Ecco come fare

4 giorni ago

Blink presenta una videocamera compatta per uso interno ed esterno

La nuova Blink Mini 2 è dotata di notifiche intelligenti abilitate alla visione computerizzata, tra…

6 giorni ago

CrowdStrike presenta una nuova ed evoluta soluzione di threat hunting per Microsoft Azure

Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…

1 settimana ago

Remote control e WinRAR sotto attacco

L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…

1 settimana ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!