
In un mio precedente articolo ho parlato del fatto che occorre Vision nella tutela dei diritti e delle libertà delle persone fisiche relativamente al trattamento dei dati personali. Ho evidenziato che ciò richiede l’adozione di misure tecniche ed organizzative adeguate al fine di garantire il rispetto delle disposizioni del GDPR.
In detto contesto, con il concetto cybersecurity s’intende l’impegno continuo e costante, messo in campo di volta in volta dagli attori coinvolti in tale processo (es. Governi, Consigli di Amministrazione di grandi aziende come di PMI, singoli cittadini), per proteggere i sistemi interconnessi, con tutti i dati associati ai sistemi e che ivi transitano, da utilizzi non autorizzati e dai danni che ne possono conseguire, laddove tutti i tipi di aziende, mediche, finanziarie, istituti scolastici usano tale rete per lavorare efficacemente, per acquisire, elaborare, archiviare e condividere grandi quantità di informazioni digitali.
Dato che viene raccolta e condivisa una quantità sempre crescente di informazioni, la protezione di tali informazioni sta diventando sempre più essenziale per la salvaguardia della personale identità, online e offline, dei cittadini, dei clienti e delle aziende, al fine di garantire la sicurezza nazionale e la stabilità economica.
Sin dalle loro origini sono state considerate minacce informatiche quelle determinate e veicolate da software maligno, i cosiddetti malware, dei quali fa parte un’ampia categoria di minacce informatiche come: keylogger, backdoor e bots, rootkits, rogues, ransomware, trojan, worm, spyware e adware. Il phishing, invece, rappresenta una delle tecniche di attacco più utilizzata. Si tratta di una modalità fraudolenta di “social engineering” finalizzata a carpire informazioni personali e sensibili (dati anagrafici; user id e password degli home banking; codici carte di credito; etc.) del malcapitato, facendo leva sugli aspetti “sociali” ovvero comportamentali su internet.
Oggi, nell’ambito della cybersecurity, parliamo invece di kill chain, termine mutuato da un concetto militare legato alla struttura di un attacco in un teatro di guerra. Con la kill chain facciamo rifermento alle fasi di un attacco complesso ai sistemi informatici, di aziende, ma anche di governi (cyberwar). Non si parla più di un comune attacco da parte di criminali informatici, i cosiddetti hacker, ma un attacco basato sulla tecnica dell’advanced persistent threat (APT), termine con il quale si intente un cyberattacco mirato e persistente. Si tratta, infatti, di una vera e propria strategia di attacco multilivello e multicanale, sferrato partendo dall’identificazione di un network target che, una volta preso di mira e studiato nelle sue vulnerabilità, viene minato in vari modi e assediato su più fronti.
Quali sono, quindi, le fasi principali che precedono un attacco informatico?
L’infografica qui di seguito ce lo spiega in modo semplice e chiaro.
Perché è importante conoscere questi passaggi?
Perché la tecnica comunemente più usata per intrufolarsi in un network aziendale o per consegnare il pacchetto contenente l’infezione è ancora il phishing. Già, il phishing!
Come detto il phishing è un tentativo di frode in cui un mittente si spaccia per un altro per ottenere le informazioni sensibili di una vittima target ignara o infiltrare malware dannosi nel suo network. Il termine deriva dall’inglese to fish, e richiama un concetto molto simile: nel phishing i truffatori utilizzano e-mail fraudolente come esca per “pescare” le password o per aprirsi una breccia nel sistema informatico del bersaglio e muoversi liberamente in esso. Viene utilizzata questa tecnica in quanto i criminali informatici sanno perfettamente che l’anello debole di tutta la catena di sicurezza informatica non è quello relativo agli apparati tecnici utilizzati in ottica difensiva per immunizzare il perimetro protetto, bensì quello umano.
A tal proposito, dunque, oltre a suggerire una formazione mirata delle risorse umane, anche mediante gamification – in ottica di apprendimento con simulazioni pratiche delle tecniche principali e più comuni di attacco e ovviamente di difesa dalle minacce informatiche – è anche importante tenere sempre bene a mente le seguenti indicazioni che mi sento di condividere con te:
- non condividere mai i tuoi dati personali via e-mail con terze parti (nessuno verrà mai a chiederti di confermare le tue password, i tuoi dati bancari e le credenziali associate o la necessità di condividere tuoi dati personali o sensibili di qualunque tipologia via e-mail);
- non credere ai toni intimidatori che ti suggestionano al fine di indurti a cliccare su un link per accettare modifiche contrattuali oppure per impedire l’annullamento/eliminazione di un tuo account;
- non cliccare sui link presenti nel corpo del testo dell’e-mail, o al massimo limitati a copiare e incollare il link sulla barra del browser per verificare, innanzitutto, se il sito ha una protezione in Https:// ed inoltre per verificare l’attendibilità dell’url del sito web che vi corrisponde;
- non scaricare mai i file con estensione .exe o zip/rar;
- non accedere a reti wi-fi pubbliche senza l’utilizzo di una VPN (Virtual Private Network), ovvero di una rete privata virtuale basata sulla crittografia del traffico internet per la protezione dell’identità online.
Siate prudenti! Tutto parte da noi.
Mi auguro di esserti stato di supporto. Se desideri approfondire qualche aspetto, o hai dubbi e curiosità contattami. Puoi contattarmi per programmare una mappatura dei sistemi IT/ICT, una valutazione di gap analysis dell’infrastruttura informatica e per dotare la tua azienda del necessario cybersecurity report, o per un programma di formazione mirata sulla protezione dei dati personali.
DISCLAIMER
Il presente articolo ha il solo scopo di fornire informazioni di carattere generale. Di conseguenza, non costituisce un parere legale né può in alcun modo considerarsi come sostitutivo di una consulenza legale specifica.
Fonti: Cisco networking academy.