Sicurezza informatica
Sicurezza informatica

La sicurezza informatica, spesso indicata come sicurezza informatica o sicurezza informatica (sicurezza IT), è la protezione dei sistemi informativi da furti o danni all'hardware, al software e ai dati memorizzati, nonché la protezione da interruzioni o depistaggimenti dei servizi che forniscono.
Per ottenere una sicurezza informatica superiore deve essere adottato un approccio su più fronti, che comporta il monitoraggio e il controllo rigorosi dell'accesso fisico / accesso al sistema o ai dispositivi informatici, nonché la protezione contro i danni informatici che possono derivare da un uso irresponsabile / incauto di Internet, dall'iniezione di dati e codici e a causa di negligenza da parte degli operatori, intenzionali, accidentali o indotti a deviare dalle procedure sicure.
Con la prevalente crescita esponenziale della tecnologia, la dipendenza da sistemi informatici progressivamente più sofisticati è senza dubbio in aumento. L'onnipresenza di Internet, l'aumento dei dispositivi "intelligenti" e l'ascesa di reti wireless come Bluetooth e Wi-Fi, ha introdotto una serie completamente nuova di sfide e vulnerabilità alla sicurezza informatica.

Vulnerabilità e attacchi

Nella sicurezza informatica, una vulnerabilità è una debolezza o un difetto accidentale che può essere sfruttato e abusato da qualsiasi entità maligna, come un utente malintenzionato, che desidera eseguire azioni illegali, senza licenza o non autorizzate all'interno di un sistema informatico. Per sfruttare una vulnerabilità, un utente malintenzionato deve disporre di un programma, di un software, di uno strumento o di un metodo specifico in grado di sfruttare la debolezza del computer. In questo contesto, la vulnerabilità viene anche definita superficie di attacco.
Il modo principale per scoprire e sfruttare le vulnerabilità di un determinato dispositivo avviene con l'aiuto di uno strumento automatizzato o di uno script manuale su misura.
Anche se esiste una pletora di attacchi diversi che possono essere effettuati contro un sistema informatico, queste minacce possono in genere essere classificate in una di queste categorie di seguito:

Ingresso backdoor

Una backdoor in un sistema informatico, un crittosistema, un programma o un software, è un metodo segreto per aggirare la normale autenticazione o i controlli di sicurezza. Possono esistere per una serie di motivi, tra cui il design originale o la cattiva configurazione. Potrebbero essere stati aggiunti da una parte autorizzata per consentire un accesso legittimo o da un utente malintenzionato per motivi dannosi; Ma indipendentemente dai motivi della loro esistenza, creano una vulnerabilità.

Attacco Denial-of-Service

L'obiettivo di un attacco Denial-of-Service (DoS) è rendere le risorse di un sistema informativo, dispositivo o rete inaccessibili ai propri utenti. Questi attacchi informatici possono comportare il blocco completo dell'account della vittima perché la password è stata inserita più volte in rapida successione o possono sovraccaricare completamente la capacità di elaborazione di un dispositivo, causando il blocco di tutti gli utenti contemporaneamente.

Anche se gli attacchi DoS provenienti da un singolo IP statico possono essere facilmente bloccati con software antivirus o da un firewall adeguato, gli attacchi DDoS (Distributed Denial of Service), in cui l'attacco proviene da più IP dinamici e posizioni contemporaneamente, possono essere molto più difficili da fermare. I tipici attacchi DDoS sono quelli effettuati da bot automatizzati o "computer zombie", ma sono possibili una serie di altre tecniche, tra cui attacchi di riflessione e amplificazione, in cui sistemi innocenti vengono ingannati nell'inviare traffico alla vittima.

Attacchi ad accesso diretto

Un attacco ad accesso diretto sta semplicemente ottenendo l'accesso fisico al sistema informatico preso di mira. Ciò consentirebbe all'utente malintenzionato di danneggiare l'hardware e il software, di installare keylogger, worm, virus e dispositivi di ascolto nascosti o di copiare manualmente informazioni e dati sensibili dal dispositivo.
La crittografia del disco e Trusted Platform Module sono progettati per prevenire questi attacchi.

Intercettazioni

Le intercettazioni, spesso indicate come intercettazioni o semplicemente spionaggio, sono l'atto di ascoltare furtivamente una conversazione verbale tra due o più individui o leggere varie forme di comunicazione testuale.
Programmi come "Carnivore" e "NarusInSight" sono stati utilizzati dall'FBI e dalla NSA per intercettare i fornitori di servizi Internet (ISP).
Anche i dispositivi che non sono connessi a Internet o alla rete LAN (cioè non in contatto con il mondo esterno), possono comunque essere spiati tramite TEMPEST monitoraggio che, come indicato in "8. Scopo di CODENAME: TEMPEST", sono le deboli trasmissioni elettromagnetiche generate dall'hardware.

Attacchi multi-vettore, polimorfici e malware

Emersi nel 2017, gli attacchi polimorfici o malware sono estremamente difficili da rilevare in quanto cambiano costantemente le loro caratteristiche identificabili (nomi e tipi di file o chiavi di crittografia), eludendo così facilmente i programmi di rilevamento e antivirus grezzi. Molte delle forme comuni di malware possono essere polimorfiche, inclusi virus, worm, bot, trojan o keylogger.

Phishing e ingegneria sociale

Il phishing (neologismo derivato dalla parola "pesca") è il tentativo fraudolento di acquisire dati e informazioni sensibili come dati di accesso o numeri di carta di credito direttamente dall'utente target travestendosi da entità affidabile in una comunicazione elettronica.
Il phishing viene in genere effettuato tramite spoofing e-mail (la creazione di messaggi e-mail con un indirizzo mittente falso) o messaggistica istantanea (qualsiasi chat online che offre la trasmissione di testo in tempo reale su Internet).

In genere, il phishing porta la vittima a un sito Web falso il cui aspetto è quasi identico a quello di uno ben consolidato e legittimo. Se la vittima non è abbastanza esperta tecnologicamente per realizzare la trappola, c'è un'alta probabilità che inserisca i dettagli di accesso necessari per accedere al suo account, il sito Web falso li ruberà e li invierà all'attaccante informatico.

Il phishing può essere classificato come una forma di ingegneria sociale che, nel contesto della sicurezza delle informazioni, è la manipolazione psicologica delle persone nell'esecuzione di azioni o nella divulgazione di informazioni riservate.

Nella maggior parte dei casi, l'obiettivo principale dell'ingegneria sociale è quello di convincere pienamente l'utente target (spesso un individuo vulnerabile e disinformato) a divulgare informazioni personali come password, numeri di carta, ecc. Ad esempio, impersonando un'entità di autorità come una banca, il governo o un appaltatore.

Escalation dei privilegi

L'escalation dei privilegi è un tipo di attività fraudolenta in cui l'utente malintenzionato, che ha limitato l'accesso a un dispositivo a causa della mancanza di privilegi o autorizzazioni, è in grado di elevare / aumentare i propri privilegi per ottenere l'accesso.

Nella maggior parte dei casi, ciò accade quando l'utente malintenzionato è in grado di sfruttare una vulnerabilità per ottenere diritti amministrativi o persino l'accesso "root" e avere accesso completo e illimitato a un sistema.

Spoofing

Lo spoofing è un tipo di attività fraudolenta in cui l'attaccante o il programma si maschera da utente autentico e ottiene un vantaggio illegittimo attraverso la falsificazione dei dati (come un indirizzo IP), allo scopo di ottenere l'accesso a informazioni sensibili o risorse elettroniche.
Esistono diversi tipi di spoofing, tra cui:

  • Email spoofing, in cui l'attaccante o il programma falsifica l'indirizzo di invio (da; fonte) di un'e-mail.
  • Spoofing dell'indirizzo IP, in cui l'attaccante o il programma altera l'indirizzo IP di origine in un pacchetto di rete per nascondere la propria identità o impersonare un altro sistema informatico.
  • MAC spoofing, in cui l'utente malintenzionato o il programma modifica l'indirizzo MAC (Media Access Control) della propria interfaccia di rete per fingersi un utente valido su una rete.
  • Spoofing biometrico, in cui l'attaccante o il programma produce un falso campione biometrico (termine tecnico per misurazioni e calcoli del corpo) per ottenere le caratteristiche di identità di un altro utente.

Manomissione

La manomissione può riferirsi a molte forme di sabotaggio, ma il termine è spesso usato per indicare la modifica intenzionale di prodotti o servizi in un modo che porta valore all'attaccante a scapito di essere dannoso per il consumatore.
Nel contesto della sicurezza informatica, gli "attacchi Evil Maid" sono un esempio primario di manomissione. L'attacco Evil Maid è un tipo di attività fraudolenta effettuata su un dispositivo non presidiato, in cui l'entità intrusa con accesso fisico è in grado di alterarlo in qualche modo non rilevabile in modo che possano successivamente accedere al dispositivo.