Gli attacchi informatici, nell’ultimo decennio, hanno registrato, a livello globale, un incremento significativo, sia sotto il profilo della frequenza che dell’impatto. Al punto che risulta estremamente complesso riuscire a identificare chi c’è dietro tali azioni e distinguere immediatamente le sorgenti di un attacco informatico. Un attacco informatico è un tentativo malevolo e intenzionale da parte di un individuo o di un’organizzazione di violare il sistema informatico di un altro individuo o azienda. Di solito, l’hacker viola la rete della vittima per ottenere qualche tipo di vantaggio e spesso cerca di ottenere un riscatto: il 53% degli attacchi informatici ha causato danni per oltre 500.000 dollari. Per poter ragionare sulle misure da adottare, con l’obiettivo di gestire i rischi relativi alla sicurezza informatica e definire le azioni di contrasto, diventa fondamentale sapere distinguere le diverse tipologie di minacce e le relative modalità di azione. Gli attacchi informatici sono azioni e manovre che vanno a colpire e violare i sistemi IT, che possono essere infrastrutture, applicazioni, reti e/o dispositivi elettronici, app e servizi digitali online, ecc. e che, solitamente, hanno come obiettivo il furto dei dati o delle identità digitali, il blocco delle attività, il malfunzionamento di un servizio, il furto delle credenziali degli utenti, l’accesso alle informazioni, solo per citare alcune tra le violazioni più frequenti.
L’attacco informatico viene definito dal National Initiative For Cybersecurity Careers And Studies (NICCS) come “il tentativo di ottenere un accesso non autorizzato a servizi, risorse o informazioni di sistema e/o di comprometterne l’integrità e, in generale, consiste nell’atto intenzionale di tentare di eludere uno o più servizi di sicurezza o i controlli di un sistema informativo digitale per alterare la riservatezza, l’integrità e la disponibilità dei dati”.
Riguardo agli autori c’è da fare una distinzione tra i termini “hacker” e “cracker” e le figure alle quali questi fanno riferimento. Il primo rimanda a esperti di informatica e programmazione, che sposano una cultura ed un’etica legata all’idea del “software libero”. Il “cracker è, invece, un pirata informatico in grado di penetrare all’interno di reti di computer senza autorizzazione, col preciso obiettivo di danneggiare il sistema, di sottrarre dati personali e informazioni finanziarie.
Vi sono diversi tipi di attacchi ai danni dei sistemi informatici, caratterizzati da tecniche e da modi di attuazione differenti; vediamone alcuni:
Derivante dalla contrazione di “malicious” e “software”, il termine significa letteralmente “programma malvagio” e indica un qualsiasi programma informatico in grado di danneggiare il funzionamento e la sicurezza del sistema operativo. Si trasmette attraverso Internet, spesso tramite la posta elettronica o la semplice navigazione, e tra le varietà più diffuse figurano virus, trojan horse, keylogger, worm e backdoor.
In questo caso, il termine è una variante del vocabolo inglese “fishing” (letteralmente “pescare”), alludendo all’utilizzo di tecniche per pescare dati finanziari e password di un utente. Si tratta di un tipo di truffa effettuata su Internet, attraverso la quale si cerca di ingannare la vittima convincendola a fornire informazioni personali e riservate, dati finanziari o codici di accesso a carte di credito, fingendosi un Istituto finanziario o un altro ente affidabile. Di solito, nel messaggio inviato all’utente, viene indicato un collegamento link che rimanda solo apparentemente al sito web dell’Istituto di credito o del servizio a cui si è registrati. Qualora l’utente inserisca i propri dati riservati, questi cadranno nelle mani dei criminali.
Con l’espressione Denial-of-service (in italiano “negazione del servizio”, abbreviato in DoS) ci si riferisce a un malfunzionamento causato da un attacco in cui vengono fatte deliberatamente esaurire le risorse di un sistema informatico che fornisce un servizio ai clienti, fino a renderlo non più in grado di funzionare. L’aggressore, in pratica, provoca una “negazione del servizio”, sovraccaricando, con una miriade di richieste, le connessioni di rete di un sistema responsabile dello scambio di dati esterni: se la quantità di richieste supera il limite di capacità, il sistema rallenta o collassa. I bersagli tipici degli attacchi DoS sono siti di shopping online, casinò online e organizzazioni che forniscono servizi online.
FONTI: