Menu Chiudi

Attacchi Informatici, cosa sono e perché avvengono

Allerta cyber attacco

Di attacchi informatici se ne parla molto, ed è opinione comune tra gli addetti ai lavori che non si parli mai a sufficienza di questo particolare e delicato argomento che ci riguarda così da vicino. I cyber attacchi rischiano infatti di esporre a seri rischi la nostra sicurezza e non solo, trafugando i nostri dati personali e speso anche i nostri soldi.

Non passa settimana che Social, TV, web e giornali non riportino notizia di un qualche tipo di attacco informatico perpetrato ai danni di questa o quella infrastruttura. Sembra che non ne siano immuni neppure le grandi e blasonate aziende internazionali più note; quelle che, tra l’altro, siamo portati a pensare che siano le più preparate in termini di cyber sicurezza.

Cominciamo subito col dire che con la semplice locuzione “attacco informatico” il più delle volte i media cercano solo di fare un po’ di sensazionalismo a buon mercato; creando un rumore di fondo non indifferente e generando anche una discreta confusione sull’argomento.

Ciò non sottrae nulla all’importanza della tematica della cyber security che, come avremo modo di approfondire tra breve, assume un ruolo primario nell’era della tecnologia e della comunicazione.

Gli attacchi cyber si verificano ogni giorno, a migliaia; sono inoltre in costante aumento in tutto il mondo ed in particolar modo in Italia. Già questo contribuisce non poco a darci il senso di quanto questo problema sia vasto e pervasivo.

Ma perché avvengono? Quali sono le motivazioni alla base degli attacchi informatici?

A queste domande, cercheremo di dare una risposta sintetica e quanto più chiara possibile per meglio comprendere questo fenomeno.

Che cosa si intende per attacco informatico

Esiste una grande varietà di attacchi informatici, tutti (o quasi) sono tentativi malevoli di violare un sistema informatico sia che si tratti del PC o dello smartphone di un semplice individuo, di un server di una grande azienda, oppure di qualche dispositivo IoT (Internet of Things – L’Internet delle cose).

L’attacco è tipicamente sferrato da un hacker malevolo, o da un’organizzazione di hacker, che vuole trarre un qualche tipo di vantaggio, violando i sistemi informatici della vittima.

Poco importa se la sua azione gli procuri un vantaggio economico, ideologico, politico, o altro, ciò che importa è che per raggiungere il proprio obbiettivo farà del proprio meglio per aggirare o eludere le difese del bersaglio.

Una volta che le difese dei sistemi sono stati superate, l’hacker può compromettere agevolmente l’intero sistema e le reti circostanti per raggiungere il proprio obbiettivo.

Per fare ciò ha a disposizione una grande varietà di strumenti che permettono all’hacker ostile di agire in modo più o meno indisturbato per raggiungere il proprio scopo: prendere il controllo del dispositivo della vittima.

Va comunque sottolineato che fin troppo spesso si fa riferimento ad un attacco informatico con paroloni spesso altisonanti, incomprensibili e che non spiegano bel nulla. Il termine stesso “Attacco” porta inconsciamente la nostra mente ad immaginare qualcosa di cruento ed estremamente violento; una sorta di “Attacco a Fort Apache“. Tanto per intenderci.

Seppure talvolta questa immagine può essere considerata molto vicina alla realtà, molto spesso le tecniche impiegate negli attacchi informatici che utilizzano le tecniche più recenti, sono molto sofisticati e silenziosi. Senza cioè il metallico sferragliare delle spade o il fragore dei cannoni. Sono molto più simili ad un’azione di spionaggio sotto copertura; una sorta di “furto con destrezza“, insomma.

Gli attacchi a più livelli

Agli inizi dell’era della informazione tecnologica, gli attacchi informatici erano decisamente qualcosa di più semplice e lineare; erano tipicamente attacchi di tipo One-to-One; laddove l’attaccante era un unico individuo che violava il computer della vittima prescelta.

Oggi gli attacchi informatici sono estremamente sofisticati. Si tratta di azioni attentamente pianificate, con l’impiego di tecniche altamente sofisticate e coordinate di diversa natura, con l’obbiettivo di abbattere o aggirare le barriere difensive della vittima e raggiungere l’obbiettivo.

Ciò implica che gli attacchi informatici più recenti siano in realtà il lavoro cooperativo di più livelli di attacco.

Quindi, non è detto che se ci si accorge che il proprio computer o il proprio smartphone sia stato infettato da un qualche tipo di malware, la vittima ultima siamo proprio noi. È molto probabile che si tratti di un attacco di primo livello; che quel malware sia quindi presente solo per fare in modo che l’hacker possa acquisire il controllo del nostro dispositivo. In questo modo, quest’ultimo diventa un utile utile strumento in mano all’hacker per sferrare in modo coordinato un attacco di livello superiore al proprio reale obbiettivo target.

Leggi anche:   10 cose errate che pensi di sapere sulla Cyber Security

Questo è tipicamente quanto accade per gli attacchi DDOS (Distributed Denial of Service) ossia per gli attacchi a grandi infrastrutture informatiche dove il numero simultaneo di attacchi può mettere in grave crisi le barriere di difesa della infrastruttura target.

Uno scenario nel quale i nostri dispositivi sono vittime di un attacco di primo livello, nel quale questi che entrano a far parte degli strumenti controllati dell’hacker, per un attacco di livello superiore target finale. In alcuni casi, anche entrambe le cose.

Quali sono i motivi degli attacchi informatici?

Le motivazioni di un attacco informatico possono essere molto variegate; esse dipendono essenzialmente dall’obbiettivo che l’hacker criminale di turno si pone di raggiungere.

Abbiamo già accennato che ciò che muove l’hacker o l’organizzazione criminale nel condurre attacchi cyber, è il vantaggio che può trarre dal suo attacco.

Quali sono questi tipi di vantaggio?

  • Economico;
  • Personale o di un gruppo;
  • Politico e/o ideologico.

Insomma; ce n’è per tutti i gusti.

Nei paragrafi che seguono, cercheremo di fare una sintesi quanto più possibile chiara dei principali vantaggi ai quali tipicamente puntano l’hacker individuale o il gruppo di hacker criminali.

Ciò sarà utile per comprendere più agevolmente i principi che spingono hacker ed organizzazioni di criminali informatici a mettere in atto le proprie azioni.

Il vantaggio economico; il principe dei vantaggi

Ebbene, uno degli elementi che nella stragrande maggioranza dei casi costituisce il fattore comune di tutti gli attacchi informatici, è di natura squisitamente economica. Molte delle azioni dei criminali informatici hanno come obbiettivo ultimo acquisire un vantaggio di carattere puramente economico dalle loro azioni.

Tuttavia, è opportuno ricordare che, seppure nei dispositivi della vittima finale non ci sono risorse economiche tangibili che si possono trafugare direttamente, c’è però qualcosa di molto prezioso, custodito all’interno di tali dispositivi: I dati dell’utente!

Sono proprio quei dati che fanno gola gola a molti hacker criminali; tramite i quali possono avere accesso nel mondo reale ad altrettanto reali risorse economiche della vittima. Si pensi solo ai numeri di carte di credito custoditi nei server per lo shopping online.

In alcuni casi, l’accesso ai dati riservati custoditi all’interno del dispositivo della vittima possono essere utilizzati dai criminali come informazioni di accesso a server, o reti gestite dalla vittima stessa; nel caso in cui la vittima sia un amministratore di reti o sistemi dell’azienda in cui lavora, tanto per fare un esempio.

Il modo in cui l’hacker trae vantaggio da dati ed informazioni che riesce a trafugare tramite l’accesso fraudolento ai dispositivi dell’utente sono molteplici. L’unico limite è la fantasia e l’astuzia dell’hacker criminale.

Alcuni dei modi con cui un hacker criminale può trarre un vantaggio economico, possono essere:

  • Vendita dei dati dell’utente nel Dark Web, inclusi indirizzi email, numeri di carte di credito, e molto altro.
  • Richiesta di riscatto (Ransomware) rilasciare l’accesso ai file o per evitare la divulgazione di informazioni sensibili, riservate o che possono creare imbarazzo o ledere la reputazione della persona o di un’azienda,
  • Furto di Credenziali per accesso fraudolento ai servizi di Home Banking dell’utente,

Ovviamente, questi non sono gli unici motivi; ancora una volta, il limite è solo la fantasia dell’hacker.

Truffe, Frodi e raggiri di ogni tipo

Truffe frodi e raggiri esistono da quando esiste l’uomo. Nell’era dell’informazione e della tecnologia informatica tali comportamenti si sono semplicemente adeguati ai nuovi mezzi, che ora vengono utilizzati per per colpire l’ignara vittima.

È sufficiente dare un’occhiata allo Spam nella posta elettronica in entrata della propria Mailbox per rendersi immediatamente conto della quantità di tentativi di frode che ogni giorno cercano di mietere nuove vittime. Tuttavia, anche se l’email sembra essere il mezzo privilegiato per tentativi truffaldini, i truffatori non disdegnano anche altri mezzi. Sia che si tratti messaggi WhatsApp, o semplici messaggi SMS, oppure messaggi vocali e quant’altro; il truffatore di turno mira ad una sola cosa: far cadere nella sua trappola le proprie vittime.

Leggi anche:   Port Knocking, la Sicurezza dei server Linux

Lo scopo è quantomai chiaro: sottrarre dati bancari e di carte di credito, con l’obbiettivo ultimo di trafugare denaro.

È quindi del tutto ovvio quanto sia imperativo evitare di esporre o divulgare le proprie informazioni personali, bancarie ed altre informazioni sensibili ad individui sconosciuti.

Ciò detto, val qui la pena di menzionare alcune delle più comuni truffe e raggiri che circolano comunemente in rete, alle quali porre molta attenzione e per le quali tenere sempre alto il livello di allerta.

  • Truffe online sui bonus governativi di qualsiasi tipo
  • La truffa delle lotterie
  • Il raggiro del “Beneficiario”
  • Truffe di appuntamenti online
  • Le truffe sulla beneficenza
  • La truffa del tecnico dei computer

Il suggerimento migliore che si può dare in queste circostanze è di evitare di commettere gli errori di Cyber Security più più comuni; fare sempre molta attenzione ai messaggi degli sconosciuti e di ignorare completamente tutti i messaggi sospetti. Sarà di grande aiuto per non cadere nella tentazione di intraprendere qualsiasi tipo di azione, magari spinti dalla curiosità di dare un’occhiata.

Il fenomeno del “Mining” di cripto-valute

La recente esplosione delle cripto valute e del Mining necessario per la loro generazione, ha fatto emergere particolari malware; i cosiddetti Cryptojacking. Questi malware, una volta installati nel dispositivo della vittima, iniziano ad utilizzare le preziose risorse interne del dispositivo della vittima per generare moneta elettronica. Il tutto, a totale beneficio dell’hacker e quasi alla totale insaputa dell’utente stesso.

Diciamo subito che per meglio comprendere l’argomento sarebbe opportuno avere qualche concetto basilare su che cosa è e come funziona il Mining; soprattutto per capire quanto ciò sia economicamente molto vantaggioso per l’hacker sfruttare i computer delle vittime.

Semplificando al massimo, l’obbiettivo dei malware di questo tipo mirano a sfruttare il più possibile la potenza di calcolo di CPU e GPU del computer delle vittime per generare a buon mercato i blocchi delle Blockchain, che si tradurranno nel vantaggio economico di cui abbiamo appena fatto cenno.

Notare che, parlando delle “vittime” è stato usato i plurale. Questo perché l’hacker, che punta al suo personale vantaggio economico, avrà tanta più facilità di raggiungere i suoi obbiettivi, quanti più computer riesce ad infettare per far fare a questi il lavoro sporco.

Si parla infatti di Network di computer (chiamati nodi) che lavorando insieme riescono a produrre le tanto agognate criptovalute. E questo con il doppio vantaggio dell’hacker che può quindi:

  • sfruttare le preziose risorse dei computer delle vittime per la produzione di cripto-valute a costo zero
  • produrre cripto-valute per sé stesso, ancora a costo zero, che andranno a rimpinguare il conto corrente del criminale.

Il vantaggio personale o di gruppo

Oltre al già citato vantaggio economico, il vantaggio personale o di gruppo è un tipo di obbiettivo che alcune tipologie di criminali possono perseguire nei confronti delle vittime prescelte.

  • Vantaggio Sessuale;
  • Vantaggio per il crimine organizzato;

Il vantaggio personale o di gruppo, in questo contesto va inteso come: benefici che ne possono trarre singoli individui o gruppi di persone per scopi tipicamente ai limiti o al di fuori dalla sfera legale.

Il Vantaggio Sessuale

È uno dei vantaggi forse più subdoli poiché fanno leva su alcuni meccanismi profondi della psicologia umana relativamente alla sfera sessuale.

  • Revenge Porn. La cosiddetta “porno-vendetta” (o pornovendetta); ossia, la condivisione pubblica di immagini o video intimi, spesso a sfondo sessuale, nei social networks senza il consenso dei protagonisti dei soggetti interessati.
  • Prostituzione. Persone o gruppi di persone che traggono vantaggio. attraverso i nuovi canali online, della compravendita illegale di prestazioni sessuali di vario genere e natura.
  • Pedofilia. Persone o gruppi di persone dediti allo scambio illegale di materiale pedo-pornografico, con possibile adescamento di minori.

Vantaggio per il crimine organizzato

Alla criminalità organizzata andrebbe dedicato capitolo a se, in quanto esso si configura come un settore d’affari specifico di ampiezza ragguardevole. Tuttavia, faremo riferimento esclusivamente a quei settori della criminalità organizzata non specificamente dedicata ai crimini online, intesi come azioni di cyber attacchi.

Leggi anche:   VPN utilizzi e tipi delle reti private virtuali

Qui vogliamo fare riferimento soltanto alle semplici replicazioni virtuali delle fattispecie reali; quelle attività del campo dell’illegalità che sfruttano le moderne tecnologie come strumento per veicolare attività criminose classiche.

  • Tratta di persone.
  • Traffico di armi.
  • Traffico di Droga.
  • Altre attività collegate ad attività criminali.

Mafia, Camorra, ‘Ndrangeta, Sacra Corona Unita e tutte le organizzazioni criminali di stampo mafioso, hanno imparato in poco tempo ad utilizzare le nuove tecnologie per incrementare il proprio giro d’affari; giacché queste tecnologie e la rete si sono fin da subito rivelati come un poderoso mezzo per ampliare il loro campo d’azione.

Internet e molti servizi di comunicazione, come i Social Network, hanno permesso a queste organizzazioni di raggiungere capillarmente una vasta platea di “clienti” vecchi e nuovi.

Il fenomeno mafioso, nella più ampia cornice della globalizzazione e della criminalità transnazionale, è purtroppo una realtà che non può e non deve essere sottostimata; con la quale dobbiamo fare i conti.

Il vantaggio politico o ideologico

Un ulteriore tipo di vantaggio che alcune categorie di criminali informatici persegue, riguarda il vantaggio politico o ideologico.

Secondo alcuni recenti studi del Worldwide Infrastructure Security Report, negli ultimi anni i cyber attacchi sono stati per lo più spinti da motivazioni come vandalismo ed attivismo ideologico.

Rilevante è anche l’incremento di attacchi informatici condotti da organizzazioni governative o para-governative (più o meno alla luce del sole), nei confronti di infrastrutture di altre nazioni, considerate ostili. Un fenomeno, quest’ultimo, sempre più frequente e preoccupante, legato essenzialmente al rapido mutamento del quadro politico globale.

  • Controllo digitale. L’obbiettivo primario che può essere acquisito attraverso il controllo e la manipolazione delle informazioni al fine di pilotare scelte di carattere politico o ideologico, ma anche commerciale.
  • Campagne elettorali. Trarre vantaggio, in ambito nazionale, dalla potenziale raccolta di consensi elettorali, subdolamente veicolati per mezzo di fake news e martellanti messaggi denigratori nei confronti delle organizzazioni politiche avversarie.
  • Geopolitica. Trarre vantaggio in caso di conflitto, ideologico o bellico, come metodo per raggiungere con la forza obiettivi politici per conto di governi o contro governi. 
  • Generare guasti. Trarre vantaggio dal danneggiamento, temporaneo o permanente, delle infrastrutture della vittima, sia che si tratti di infrastrutture informatiche che di altra natura; con l’obbiettivo di interrompere servizi essenziali facendo guadagnare visibilità ai cyber criminali.
  • Terrorismo. Trarre vantaggio ideologico a favore dell’organizzazione criminale che mette in atto questo tipo di attacchi; guadagnando un enorme livello di visibilità per sé e per la propria causa.

Gli attacchi mossi da motivazione politica o ideologica, stanno diventando un elemento cruciale nel campo della cyber security. Appare chiaro che essi hanno una peculiare tendenza a ricoprire un ruolo sempre più strategico; in special modo in caso di conflitto.

Ad osservare cosa accade nei teatri di guerra o nei conflitti armati interni alle nazioni, ci si accorge immediatamente della rilevanza che gli attacchi informatici assumono per il raggiungimento di obbiettivi strettamente militari.

Conclusioni

Tentare di sintetizzare cosa sono gli attacchi informatici e perché avvengono può essere un lavoro arduo e complesso, soprattutto se si vuole approfondire bene l’argomento per i non addetti ai lavori.

Tuttavia, abbiamo qui voluto tracciare una sintesi dei principali casi di attacchi Informatici, cosa sono e soprattutto perché vengono posti in essere. Non sono i soli casi, ma i più comuni; nel senso che sono quelli nei quali ci si può imbattere con più facilità e frequenza.

I cyber crime in alcuni casi possono apparire semplici e rozzi, in altri casi rivelano invece notevole creatività ed audacia, da parte delle organizzazioni criminali. Spesso con utilizzo di mezzi, strutture e tecniche all’avanguardia e di più recente generazione.

Questo post non mira ad essere esaustivo sulla materia, né ciò sarebbe possibile.

A noi spetta il compito di divulgare quanto più possibile e nel modo più adeguato, trasparente e comprensibile le informazioni riguardanti la cyber security e come adottare le più appropriate difese. Instillare, cioè, la giusta consapevolezza dei rischi che chiunque si trovi ad utilizzare la rete può correre online.

Condividi

Lascia un commento