Cyber-Security | Come proteggere i nostri sistemi informatici i nostri dati e cosa rischiamo

Cyber-Security , proteggere i dati dai cyber-attacchi , la soluzione per individuare falle e violazioni nella rete. 


Il termine Cyber-security non esiste da sempre , infatti si è evoluto , con l'evoluzione della rete stessa, dei sistemi informatici, delle aziende stesse, sempre più connesse e sempre più "cyber-dipendenti".
Il termine nasce dal NITS (National Institute for Standard and Technologies) la cyber-security è focalizzata per prevenire e proteggere i sistemi informatici dagli attacchi ai computer, alle reti di telecomunicazione e dispositivi connessi , che siano essi attacchi interni o soprattutto esterni all'infrastruttura interessata.
Tutto questo, agglomera altri termini utilizzati in alternativa, come IT security piuttosto che ICT security e sicurezza informatica.
Vediamo adesso le principali forme di attacchi hacker , anche se sarebbe più opportuno dire "cracker" (non il biscotto :-), ma è il termine esatto per cyber-criminali che utilizzano attacchi brute-force per spazzare via le protezioni da password ) ma utilizziamo hacker per facilitare la lettura, dato che andiamo sempre a trattare diverse forme di intrusione nella rete e sicurezza password.



LE PASSWORD

Le password , ad esempio, sono forse lo strumento o la procedura più utilizzata in assoluto, che si tratti di un utente singolo o di  un'azienda, il concetto non cambia, abbiamo bisogno di proteggere i nostri dati i nostri archivi i nostri pc, ma niente è mai al sicuro, infatti gli esperti in sicurezza informatica, anzi, la cyber-security, quindi gli esperti in sicurezza informatica, cercano sempre di limitarne i danni, non eliminarli, in quanto risulta impossibile, visto che di attacchi informatici se ne presentano di continuo, ma noi in tutto ciò cosa possiamo fare ?
Il primo passo è quello di utilizzare sempre e comunque password con caratteri casuali, questo creerebbe difficoltà multiple al presunto attaccante, in quanto dovrebbe per necessità, utilizzare un sistema contro la crittografia , essendo l'unico modo per indovinarla, chiamasi dunque, attacchi Brute Force , che consistono proprio nel provare tutte le password fino a che non trova quella giusta, ovviamente il tutto viene svolto da sistemi specializzati in attacchi di questo tipo, il primo è utilizzare il sistema operativo dell'informatica forense , Kali-Linux, continuando poi con i vari penetration-tools.
Adesso che abbiamo capito i sistemi utilizzati per scovare la nostra password casuale, pensate alla differenza tra  mettere la propria data di nascita come password ed una casuale, ad esempio,un probabile hacker che in qualche modo conosce le vostre credenziali o profilo, la prima cosa che farà , sarà quella di tentare l'accesso con i vostri dati personali, prima fra tutte la data di nascita, è ovvio dunque che sprecherà molto meno tempo per la fase di hackeraggio del vostro account.
Per fortuna però è qui che entra in gioco la cyber-security, nel senso che, un buon servizio online che investa tanto nella sicurezza dei propri utenti, può utilizzare diversi sistemi per rendere più difficile la vita all'attaccante, come ad esempio rallentare la risposta al server dopo la prima password sbagliata, oppure richiedere l'autenticazione a due fattori con sms , o meglio ancora l'autenticazione forte, cioè, accedere da un dispositivo registrato.
Quindi abbiamo ben capito che in questo caso, quando si tratta di protezione dati tramite password, il vero problema non sono gli hacker  di turno, ma noi stessi , perchè  tendiamo ad inserire quasi sempre la stessa password su diversi servizi, qui nulla può garantire la sicurezza vera e propria, bisognerebbe cambiare assolutamente metodo di gestione ed interazione con i nostri sistemi, utilizzando password diverse per ogni servizio da noi utilizzato.



ATTACCHI DI PHISHING

Questo tipo di attacco è strettamente legato alle password in condivisione, che vuol dire tutto ciò ? 
Vuol dire che se un attaccante riesce a farci condividere la password , questo può continuare ad utilizzarla per molto tempo, senza che noi ce ne accorgiamo, tutto questo è possibile grazie alla tecnica che prende il nome di Phishing , si tratta infatti di una procedura che invita l'utente sotto attacco a condividere la propria password su un sito fake, gestito ovviamente dall'attaccante , ma che si presenta in tutto e per tutto simile all'originale, esempio pratico, sono le mail che arrivano, invitandoci ad aggiornare i dati, che si tratti della nostra banca o del nostro datore di lavoro o di un amico che gestisce un qualche servizio online, in questo caso la mail si presenterà simile all'originale, di conseguenza ci viene richiesto di inserire le credenziali , a quel punto l'hacker avrà fatto bingo, ha in mano tutto quello che gli serve, dunque attacco di phishing completo.
Il problema si presenta in modo gravissimo quando l'attaccante riesce ad interagire con il servizio di amministrazione di un'azienda, in quanto può tranquillamente monitorare i vari bonifici, e di conseguenza , sempre tramite mail fake ,  inoltrare alla società un altro IBAN, così facendo potrà scrivere una mail estremamente credibile , citando nomi , informazioni personali e quant'altro in modo precisissimo, riuscendo nel suo intento. 
Rubare dati e soldi.
Spostandoci invece sulle possibilità di protezione di questi attacchi , la miglior cosa da fare è in primis, quella di stare attenti alle mail che si ricevono, confrontandoci sempre in modo completo con il mittente , nel caso di un'azienda invece è fondamentale  verificare sempre con un esperto di cyber-security quello che sta succedendo, per non cadere nella trappola e non rischiare di inoltrare involontariamente all'attaccante "le chiavi" per entrare in azienda.



MALWARE RANSOMWARE

Ormai li conosciamo benissimo o quasi, si tratta di malware che limitano l'accesso dei dispositivi infetti, richiedendo a sua volta un riscatto per rimuovere la limitazione , inizialmente diffusi solo in Russia , hanno poi preso piede in tutto il mondo, diventando l'incubo di tantissime aziende sparse in tutto il globo.
Questo tipo di infezione ha cambiato il concetto di protezione dei dati , spingendo le aziende ad investire tanto e, ancor di più in settori specializzati come appunto la cyber-security.
I ransomware divennero famosi nel 2005 , con worm, krotten cryzip ed altri schemi di criptazione RSA , ma divennero celebri nel 2013, con il più noto Cryptolocker, quest'ultimo utilizzava la piattaforma Bitcoin per incassare il denaro del riscatto , riscatto che, secondo ZDnet e ad un indagine sulle transizioni bitcoin è stato di circa 27 milioni di dollari in soli 2 mesi , da qui nacquero tutti quelli che ad oggi conosciamo, dalle quali ci difendiamo, difesa che avviene tramite anti-malware installati sui nostri PC , che sono di per se un ottimo strumento di protezione, ma non necessariamente sicuri, perchè anche chi li scrive i malware , può acquistare e testare i propri prodotti fino al punto da non essere più rilevati come intrusioni, da parte dell'antimalware.
La sicurezza dunque di queste infezioni richiede comportamenti corretti e consapevoli con strumenti e procedure di gestione, primo fra tutti il backup, è fondamentale avere sempre a disposizione una copia dei dati , in modo tale da poter in caso di attacco ransomware , ripristinare, evitando il pagamento del riscatto.
Negli ultimi anni però , con l'evoluzione dei sistemi informativi, che sono diventati sempre più aperti e sofisticati,il solo prevenire i danni è diventato insufficiente , è sempre più importante rilevare i malware , contenendoli e gestendoli in attesa del ripristino all'operatività, come il cyber-security framwork , focalizzato proprio in questi aspetti, monitoraggio e gestione delle emergenze.
Purtroppo però , troppe aziende sono in ritardo sulla maggior parte di queste attività, e il ransomware rimane ad oggi una delle minacce più gravi all'interno di un ecosistema aziendale.

Ad oggi, un'azienda per gestire efficacemente la propria sicurezza , ha a disposizione una buona strada che può essere quella dello standard ISO\IEC 27001, sponsorizzando ulteriormente le iniziative sulla sicurezza , rendendosi conto che non è una questione legata esclusivamente al mondo IT, ma un patrimonio aziendale mondiale , perchè non si vanno a proteggere i PC o gli smartphone, ma ad aver bisogno di protezione sono i dati, i servizi e le informazioni, in tutto e per tutto , il valore stesso dell'azienda.


Nessun commento

Powered by Blogger.