/ Economia

Economia | 13 gennaio 2023, 07:00

Sicurezza informatica: le minacce più diffuse e come evitarle

Con l'avvento del digitale, la protezione dei nostri dati e della nostra navigazione online è diventata sempre più importante

Sicurezza informatica: le minacce più diffuse e come evitarle

Con l'avvento del digitale, la protezione dei nostri dati e della nostra navigazione online è diventata sempre più importante. La sicurezza informatica è un fattore chiave da considerare, soprattutto quando si tratta di salvaguardare le informazioni sensibili dai malintenzionati. Purtroppo ci sono molte minacce che possono metterci a rischio, come gli attacchi di phishing, le infezioni da malware, i rootkit e altro ancora.

È essenziale comprendere questi rischi per proteggere noi stessi e i nostri preziosi dati dagli attacchi informatici. In questo articolo scopriremo insieme quali sono le minacce più diffuse in assoluto, e i migliori consigli per potenziare i nostri "scudi".

Siti in HTTP e non in HTTPS

Innanzitutto, un sito in HTTP viola il GDPR in Italia e non può essere considerato sicuro, per il rischio di subire dei cyber-attacchi quando lo si visita. In breve, si dovrebbero visitare solo siti in HTTPS, per proteggersi da rischi come il furto di dati o l'hacking.

Cos'è l'HTTP?

HTTP è l'acronimo di Hypertext Transfer Protocol, il protocollo di comunicazione utilizzato dal World Wide Web (WWW). In sostanza, l'HTTP definisce il modo in cui i messaggi vengono formattati e trasferiti tra computer e server su Internet, durante la comunicazione con il client (cioè con il nostro PC). È questo che consente di visualizzare i siti web nei browser senza problemi.

Il problema dell'HTTP

Purtroppo, quando si utilizza una connessione HTTP semplice, qualsiasi informazione inviata tra client e server può essere intercettata da terzi. Ciò significa che qualsiasi dato sensibile spedito dal browser può essere facilmente rubato da un hacker. Per questo motivo, è importante assicurarsi che il sito web visitato utilizzi una connessione crittografata come l'HTTPS.

Questa regola vale in qualsiasi campo, sia se si parla degli e-commerce, sia se si fa riferimento ai browser game che prevedono una transazione in denaro. Per fare un esempio concreto, in questo blog si può trovare una lista di casino online sicuri, dunque protetti da protocollo HTTPS e certificati dall'ADM o AAMS (Agenzia delle Dogane e dei Monopoli).

Ad ogni modo, oggi antivirus professionali come Kaspersky bloccano i siti sprovvisti di HTTPS, allertando l'utente e chiedendogli un'ulteriore conferma prima di aprirli sul browser.

Vantaggi dei siti in HTTPS

L'HTTPS cripta tutte le comunicazioni tra un browser e un server con la tecnologia Secure Sockets Layer (SSL). L'utilizzo di un protocollo SSL garantisce che i dati inviati tramite una connessione HTTPS rimangano privati e sicuri, anche se intercettati da terzi, in quanto criptati. In questo modo è molto più difficile per gli hacker o altri malintenzionati rubare informazioni sensibili come i dati della carta di credito, o le informazioni personali inserite nei form di contatto.

Phishing via e-mail

Il phishing è un attacco informatico che prevede l'invio di e-mail o messaggi che sembrano provenire da una fonte attendibile, con l'intento di rubare informazioni sensibili. È una tattica comunemente utilizzata da hacker e truffatori per ottenere l'accesso a dati riservati, come password e numeri di conti correnti. Per proteggersi dal phishing, è importante capire come funziona, quali sono i suoi rischi e come si può evitare.

Come funziona il phishing?

Il phishing si verifica quando gli aggressori inviano e-mail o messaggi che sembrano provenire da aziende od organizzazioni legittime, come nel caso degli istituti di credito, o degli e-commerce. Queste e-mail spesso contengono link o allegati dannosi che, se cliccati, possono lanciare malware sul computer del destinatario.

Il malware raccoglie quindi informazioni personali, come password e numeri di carta di credito, all'insaputa dell'utente. Il phishing più elaborato prevede il click dell'utente su un link che rimanda ad un form di accesso, spesso quasi identico alla controparte originale. Se la persona compila quel form convinto di accedere ad esempio al proprio profilo bancario, il sistema ruba i dati.

Un'altra forma di phishing è nota come "spear phishing". Si tratta di attacchi che colpiscono individui specifici con messaggi personalizzati, nel tentativo di indurli a rivelare informazioni riservate. Spesso questi attacchi hanno successo perché appaiono più legittimi rispetto alle truffe di phishing generiche, in quanto più professionali.

Quali sono i rischi del phishing?

Gli attacchi di phishing possono rivelarsi molto dannosi, in quanto possono portare al furto di identità e a notevoli perdite finanziarie. Gli hacker che ottengono l'accesso ai dati personali attraverso il phishing possono utilizzarli a proprio vantaggio, ad esempio aprendo nuovi conti o effettuando acquisti con le carte di credito. Inoltre, i criminali informatici possono anche vendere le informazioni personali sul dark web.

Come proteggersi dal phishing?

Il sistema migliore per proteggersi dal phishing è essere consapevoli dei segnali di questo potenziale attacco. Bisogna innanzitutto fare attenzione alle e-mail sospette provenienti da mittenti sconosciuti che contengono link o allegati. Inoltre, è di fondamentale importanza evitare di fare login sui propri account bancari cliccando sui link di queste mail. Se si ha qualche dubbio, conviene piuttosto loggare sul proprio profilo andando direttamente sul sito ufficiale.

Rootkit e malware

I malware sono file malevoli che hanno il compito di rubare informazioni sensibili, una volta installati sul computer del malcapitato. Per evitarli basta usare, come detto, un buon antivirus. Il discorso sui rootkit è molto più complesso, dato che di norma i software antivirus non sono in grado di riconoscerli. Nello specifico, come si spiega in questa guida sui rootkit, i file di tale tipologia possono ad esempio spacciarsi per una sezione del kernel, o insinuarsi direttamente all'interno del sistema operativo.

A cosa servono i rootkit?

I rootkit vengono progettati per ottenere l'accesso a reti e computer, all'insaputa o senza il permesso dell'utente. Lo scopo principale dei rootkit è quello di consentire agli hacker l'accesso remoto, in modo da poter controllare il PC o il sistema di rete infettato. Una volta installato un rootkit, l'hacker avrà il controllo completo del dispositivo infetto e dei suoi dati.

Quali danni possono causare i rootkit?

I rootkit possono causare autentici disastri, come il furto di informazioni personali. Gli hacker che utilizzano questi kit possono usare il computer per attività dannose, come l'invio di e-mail di spam o il lancio di attacchi ad altri sistemi. Potrebbero anche essere in grado di installare altri malware, come i ransomware o i keylogger, per sfruttare ulteriormente il PC compromesso.

Come proteggersi dai rootkit?

Il modo migliore per proteggersi dalle minacce dei rootkit è evitare il download di file da siti che non siano affidabili al 100%, come nel caso dei software premium senza licenza. Inoltre, è sempre il caso di aggiornare i software e il browser, per evitare che il programma possa avere delle falle tali da consentire l'accesso ai rootkit.

È inoltre importante eseguire regolarmente il backup di tutti i dati memorizzati sul computer, nel caso in cui vengano danneggiati a causa di un attacco rootkit. Questo per via del fatto che, spesso, queste minacce attivano un software ransomware, che cripta i file degli utenti chiedendo in cambio un riscatto in BitCoin per liberarli.

Ransomware

Li abbiamo citati poco sopra, dunque conviene approfondirli, perché si tratta di una delle minacce informatiche in assoluto più pericolose. Come anticipato, i ransomware sono malware che bloccano l'accesso ai dati sul computer, chiedendo una cifra per poterli sbloccare. Questa minaccia informatica è diventata sempre più diffusa negli ultimi anni, al punto da aver colpito anche aziende e multinazionali di un certo peso.

Come funziona il ransomware?

Il ransomware funziona sfruttando una falla per ottenere l'accesso ai file e ai dati dell'utente. Una volta all'interno del sistema, l'aggressore blocca i file utilizzando un algoritmo di crittografia complesso, e poi chiede alla vittima il pagamento di un riscatto, fornendo in cambio la chiave di decrittazione. A seconda della gravità dell'attacco, l'hacker può minacciare di pubblicare online o cancellare tutti i dati dell'utente in caso di mancato pagamento.

Tipologie di ransomware

Oggi esistono diverse tipologie di ransomware. I più comuni sono il cryptomalware, che cripta i file sul computer dell'utente, e gli screenlocker, che bloccano le attività sul dispositivo producendo un messaggio a schermo intero che non può essere chiuso. Lo scareware, invece, utilizza falsi avvisi e pop-up che spingono le vittime a pagare denaro in cambio di servizi non necessari.

Come proteggersi dai ransomware?

Il modo migliore per proteggersi dai ransomware è aggiornare il sistema operativo ogni volta che viene richiesta questa azione, per via dell'installazione delle patch di sicurezza. Anche gli antivirus professionali sono essenziali, ed è importantissimo evitare di installare file da fonti non attendibili e di cliccare sui link delle mail non sicure.

Pure in questo caso, il backup dei dati è fondamentale: se si possiede una copia in un hard disk esterno, si potranno ripristinare i file se vengono bloccati sul PC (ma non si eviterà la possibilità che l'hacker possa rubarli e pubblicarli online).

Attacchi DDoS (Denial of Service)

Gli attacchi DDoS (Distributed Denial-of-Service) possono interrompere la rete o il servizio di un'azienda. Possono causare rallentamenti e bloccare la comunicazione tra dipendenti, clienti e partner commerciali. Si tratta, in sintesi, di una minaccia che tende a colpire direttamente i server sui quali si trovano installati siti come gli e-commerce, giusto per fare un esempio.

Cos'è un attacco DDoS?

Un attacco DDoS è un tentativo da parte degli hacker di rendere indisponibile un server o una rete, inondandoli di traffico dannoso proveniente da più fonti (chiamate bot). Questi bot sono spesso controllati in remoto dall'aggressore, e possono essere utilizzati per lanciare attacchi DDoS su larga scala a siti web, hosting, reti e altri servizi online.

L'obiettivo è quello di sovraccaricare la rete con un traffico superiore a quello che il server può gestire, in modo che non possa rispondere alle richieste legittime di servizi o informazioni (cioè degli utenti reali che visitano il sito). Questo tipo di attacco di solito comporta una riduzione della disponibilità dei servizi, il rallentamento del portale o il down completo.

Come funzionano gli attacchi DDoS?

Funzionano grazie all'invio di quantità eccessive di dati o richieste in contemporanea, da migliaia di fonti (bot) diverse. Questa marea di traffico in entrata sovraccarica le risorse del sito, che si blocca o rallenta. Esistono due tipi principali di attacchi DDoS: gli attacchi volumetrici e quelli a livello di applicazione. I primi sono progettati per sovraccaricare la larghezza di banda dell'obiettivo colpito, mentre i secondi mirano a specifiche applicazioni sul server, come il database o il sistema operativo.                          

Come proteggersi dagli attacchi DDoS?

La soluzione migliore è l'implementazione di misure di sicurezza come firewall, sistemi di prevenzione delle intrusioni (IPS), reti private virtuali (VPN), firewall per applicazioni web (WAF) e reti di distribuzione dei contenuti (CDN). Ci sono anche dei software appositamente progettati per individuare e per bloccare gli attacchi DDoS, bannando gli indirizzi IP dei bot dai quali proviene l'ondata di traffico anomalo. In linee generali, però, le aziende dovrebbero sempre affidarsi ad un esperto in sicurezza informatica.

Gaming e furto d'identità

Il problema della vulnerabilità non dipende soltanto dai file e dai malware, o dalle minacce informatiche viste oggi. Spesso, infatti, siamo noi i responsabili di queste infezioni, semplicemente perché ci comportiamo in modo incauto. Ciò avviene anche quando si gioca online, e quando si dà troppa confidenza agli sconosciuti, con il rischio del furto d'identità.

Se condividiamo le nostre informazioni sensibili in lobby pubbliche, dove si trovano anche dei giocatori sconosciuti, fra loro potrebbe trovarsi qualcuno con le "orecchie tese". Può ad esempio capitare di avere il microfono aperto, dando la possibilità agli esterni di captare le voci ambientali. Oppure potremmo amabilmente chiacchierare con i nostri amici nella lobby, sempre tramite microfono, facendoci scappare informazioni come il nostro nome e cognome, l'indirizzo di casa o il numero di telefono.

Questo può avvenire anche nelle chat dei browser game, e di conseguenza è sempre il caso di evitare di fornire dati personali di qualsiasi tipo. È inoltre importante essere consapevoli della possibilità che qualcuno possa creare un account clone con informazioni simili, e utilizzarlo in modo malevolo. Se ciò dovesse accadere, il ladro potrebbe a sua volta rubare i dati sensibili dei nostri amici, chiacchierando con loro e spacciandosi per l'utente clonato, innescando una reazione a catena molto pericolosa per la privacy di tutti.

TI RICORDI COSA È SUCCESSO L’ANNO SCORSO A NOVEMBRE?
Ascolta il podcast con le notizie da non dimenticare

Ascolta "Un anno di notizie da non dimenticare" su Spreaker.
Prima Pagina|Archivio|Redazione|Invia un Comunicato Stampa|Pubblicità|Scrivi al Direttore|Premium