Account Internet violato (PWNED)? Come saperlo?
20 Giugno 2016Privacy – Come limitare e cancellare i dati da Google
6 Novembre 2019Cyber Security cosa è?
Il termine Cyber Security è recente e rientra in quella che viene in altri modi definita sicurezza informatica, computer security, IT security, etc. e si riferisce alla protezione di dispositivi hardware (Personal Computer, Server, Tablets, telefoni Smartphone, TV Smart, apparati di rete, etc) da attività di malintenzionati che hanno l’obbiettivo di accedere alle informazioni contenute nei dispositivi o a modificarne il loro comportamento a discapito dell’utilizzatore, ovvero a nostro discapito.
La velocità di crescita delle modalità d’interconnessione alla rete Internet di un numero sempre crescente di dispositivi, ha di conseguenza reso crescente l’attenzione alla sicurezza informatica e quindi all’importanza delle attività di Cyber Security da parte sia delle aziende, per proteggere la propria attività e i propri clienti, ma anche da parte dei privati ovvero noi, normali persone, che siamo sempre più spesso esposti a rischi di attacco informatico.
E’ importante ricordare che la cyber security riguarda l’adozione di supporti tecnologici, ovvero strumenti che ci proteggono direttamente da attacchi informatici, ma anche l’adozione di un codice di condotta, ovvero una serie di comportamenti, che ognuno di noi deve adottare in modo consapevole.
Vediamo ora alcuni termini e argomenti principali che andremo poi ad approfondire meglio in altri articoli più specifici; la maggior parte dei termini è inglese, ma cercherò dove possibile di utilizzare terminologie in italiano.
CIA o CID: confidenzialità, integrità e disponibilità
Uno è un acronimo inglese (CIA) mentre l’altro è il suo equivalente italiano (CID) che rappresentano i tre principi fondamentali per la sicurezza informatica:
- Confidentially (Confidenzialità): un servizio o una informazione deve essere disponibile solo alla persona corretta e a nessun altra;
- Integrity (Integrità): una serie di dati e/o servizi devono essere modificati solo da persone autorizzate;
- Availability (Disponibilità): le informazioni o servizi devono essere sempre disponibili all’accesso ed utilizzo quando vogliamo.
La Cyber Security deve far sì che ad un servizio o un insieme di dati vengano sempre garantiti questi principi, quand’anche uno solo di questi principi viene leso allora si parla di vulnerabilità e di attacco di un servizio o di un dato.
Information assets – il nostro patrimonio informativo
Si tratta dell’insieme di tutti i dati che per noi hanno valore. Per valore intendo sia economico che affettivo o comunque personale: parliamo quindi sia di accessi a siti per acquisto, sistemi di home banking, ma ci riferiamo anche a documenti di lavoro, foto personali, etc.
Sono quindi il nostro patrimonio informativo che richiede che sia gestito informaticamente rispettando i principi CIA ed in particolare i servizi che gestiscono il nostro patrimonio informativo devono garantire che informazioni ricevute o scambiate con altre persone o aziende o pubblica amministrazione siano:
- autenticate: dobbiamo essere sicuri che le informazioni che abbiamo ricevuto o modificato siano state gestite dalla persona corretta… e non, per esempio, da un impostore;
- non ripudiabili: l’utente che ci ha inviato o modificato le nostre informazioni sia impossibilitato a negarne l’evidenza… per esempio nei sistemi bancari deve essere reso impossibile che se un cliente disponga un bonifico, questo neghi di averlo fatto.
Ovviamente questi due punti valgono se le nostre credenziali siano ben protette e fuori dalla portata di altri. Diversamente è tutta un’altra storia che vedremo nei prossimi articoli.
Malware – malicious software
Il termine deriva dall’abbreviazione del termine inglese malicious software cioè software malevolo, ovvero programmi il cui unico scopo è accedere, senza autorizzazione, alle nostre risorse informatiche dall’accesso alle funzionalità del nostro PC/Telefono/SmartTV/etc. alle informazioni in esso contenute.
I malware hanno diverse definizioni in base alle tecniche e alle tecnologie che sono utilizzate per installarsi, nascondersi, operare e duplicarsi, che vedremo nel dettaglio in un prossimo articolo, ma in linea generale possono essere raggruppati in tre maggiori categorie:
- ransomware: hanno l’obbiettivo di prendere letteralmente in ostaggio i nostri dati oppure il nostro PC/Telefono/etc. in cambio del pagamento di un riscatto. Se il pagamento non avviene possono verificarsi due casi: o non riusciremo più ad accedere alle nostre risorse, o queste potranno essere cancellate dopo un certo periodo;
- spyware: hanno lo scopo di rubare informazioni, queste possono essere file salvati sul nostro dispositivo oppure informazioni in tempo reale come ad esempio la registrazione di video dalla nostra video camera del PC/Telefono/etc, audio dal nostro microfono, la digitazione dei tasti sulla nostra tastiera, la visualizzazione del nostro schermo, etc;
- botnets: sono software installati su molti PC e tutti controllati da un unico programma. Oltre ad avere lo scopo di rubare informazioni, sono veri e propri eserciti di PC sincronizzati con lo scopo di effettuare attacchi verso altri computer o server: invio di SPAM o attacchi di tipo DDOS che hanno lo scopo di rendere irraggiungibile, per esempio, un sito, etc.
Cyber security breach: cos’è e quali sono i suoi costi
Il termine breach in inglese significa breccia o violazione, una cyber security breach è quindi una violazione della sicurezza del nostro patrimonio informativo avvenuta su un particolare dispositivo (es. si è installato un malware sul mio PC o sul mio telefono), o su un particolare servizio (es. mi hanno rubato la password del mio account di Facebook ed ora non riesco più ad accedere. Oppure peggio hanno rubato le mie credenziali di accesso al mio home banking).
Le violazioni spesso non possono essere scoperte istantanemente, ma vengono riconosciute a causa di comportamenti anomali dei nostri servizi (es. non riesco più ad accedere al mio account Facebook online) o dispositivi (es. non trovo più i miei file; il PC/telefono è diventato di colpo particolarmente lento; non posso più accedere al mio telefono, etc.).
La causa di una violazione è spesso legata ad una vulnerabilità di tipo informatico (es. errore di programmazione di una applicazione) oppure comportamentale (es. non ho gestito in sicurezza la mia password di accesso a Facebook, cambiandola di volta in volta oppure creandola in modo sicuro). Approfondiremo meglio comunque questo paragrafo in un altro articolo.
Ma quali sono i costi principali?
- costo legato alla perdita finanziaria diretta a causa di furto o frode. Nella perdita diretta rientrano anche dati che hanno un valore affettivo come le foto e i video cancellati o rubati;
- danno legato alla perdita di produttività, in particolare per le aziende, a causa del tempo speso per il ripristimo dagli effetti di un attacco informatico andato a buon fine, questo comporta:
- costi di patching: ovvero di installazione o configurazione di programmi software che riparino alla vulnerabilità che ha permesso la violazione;
- costi di failover: ovvero costi che si rendono necessari per il rispristino dei danni subiti (es. recupero dati da backup, re-installazione di software, reset completo dei PC/Telefoni etc.), spesso delegando le attività ad aziende specializzate;
- perdita di fiducia e reputazione, in particolare per le aziende che offrono servizi online (es. Facebook), che spesso viene tradotto con perdita di utenti o meglio clienti.
Phishing
Il termine inglese deriva dal fishing probabilmente con il riferimento di voler pescare le nostre informazioni con modalità truffaldine. Il phishing, che descriveremo meglio in un prossimo articolo, è una tecnica utilizzata per carpire nostre informazioni confidenziali utilizzando generalmente email scritte con l’intento di fare leva sulla nostra buona fede (leggi questo esempio):
- ad esempio si spacciano per la nostra banca informandoci di un problema e di fornire le nostre credenziali di accesso;
- oppure la comunicazione di un negozio online che ci richiede la carta di credito per concludere la consegna;
- oppure la spedizione di una fattura a noi intestata che poi risulta essere un virus in allegato;
- etc.
Bisogna considerare che la maggior parte degli attacchi informatici andati a buon fine sono stati innescati utilizzando le tecniche di phishing invece di vulnerabilità informatiche, quindi bisogna fare molta attenzione quando si ricevono messaggi via email, ma questo lo vedremo meglio in un prossimo articolo.
Cyber security attacks ovvero gli attacchi informatici
Gli attacchi informatici possono essere raggruppati in tre principali profili di violazione:
Attacchi ad identità online
L’obbietivo di questi attacchi è rubare le informazioni di accesso a servizi pubblici online (es. Facebook, Google, Linkedin, Instagram, Youtube, etc.) quindi con lo scopo di recuperare dati di autenticazione e di identità online: se rubano i miei dati di accesso a Facebook, un malintenzionato può inviare messaggi, virus, o frodare i miei contatti spacciandosi per me oppure, se collegato ad un sistema di pagamento, può rubarmi dei soldi.
Un altro grande rischio per i nostri dati è che vengano, una volta sottratti, resi pubblici online: quindi disponibili per altri malintenzionati che possono a loro volta usufruirne.
Provate a pensare cosa succederebbe se venissero rubate le informazioni della nostra carta di credito e rese successivamente pubbliche su Internet?
Attacchi a sistemi industriali
Lo scopo è quello di sabotare la produzione di una particolare industria o di un particolare prodotto industriale.
Una attacco molto celebre è quello del malware stuxnet : semplificando e riassumendo, è stato prodotto un malware che utilizzando varie tecniche di intrusione è stato in grado di installarsi, nascondersi e manipolare il rendimento delle centrifughe di separazione dei materiali nucleari della centrale nucleare iraniana di Natanz con conseguente sabotaggio della produzione energetica.
Attacchi verso obbiettivi specifici
Si tratta di attacchi mirati verso specifiche persone, aziende o uffici di particolari enti.
Questo tipo di attacco utilizza una tecnica chiamata Spear Phishing che ha l’obbiettivo di mandare email o comunicazioni fraudolente a contatti specifici e quindi con lo scopo di recuperare più informazioni possibili per avere maggiori probabilità di successo. La tecnica di Spear phishing è tra le più diffuse per la maggior parte degli attacchi su Internet. (vedi l’infografica sullo Spear Phishing).
Vulnerabilità
La vulnerabilità è un possibile punto di ingresso di una violazione informatica; questa può essere creata e dipendere da molti fattori che vanno dal componente elettronico al suo programma software. E’ importante però ricordare che una vulnerabilità dipende molto spesso da un errore umano dovuto ad un comportamento sbagliato o comunque poco sicuro.
Minaccia o Threat
Con il termine minaccia ci riferiamo al danno che può essere prodotto in seguito ad una violazione passata attraverso una vulnerabilità.
Contromisure
Quando parliamo di contromisure ci riferiamo ad azioni che hanno lo scopo di proteggere le nostre informazioni, rendendo nulle le minacce e risolvendo le vulnerabilità.
Come essere informarti
E’ molto importante essere informati su quello che succede e su come fare per essere protetti, di seguito riporto le principali risorse di informazione sulle ultime minacce informatiche:
Sistemi operativi client più diffusi
Altre risorse
- Internet Safety – CyberWise
- Cyber Aware
- Krebs on Security
- Graham Cluley – Last security news, opinion and advice;
- Schneier on Security;
- Troy Hunt;
- Wired Threat Level;
- The Hacker News;
- Info Security Magazine;