Accademia Futuro Blog

Il Blog di Accademia Futuro

Difesa, Politica, Aziende: Italia vittima degli Hacker?

Difesa, Politica, Aziende: Italia vittima degli Hacker?

Abbiamo appreso in questi giorni che la Farnesina, Il Ministero degli Esteri italiano, sarebbe stata vittima di un attacco hacker nel corso del 2016.

La notizia. 

L’attacco hacker sarebbe avvenuto quando era Ministro l’attuale Premier del Governo, Paolo Gentiloni. Secondo fonti non precisate del Guardian l’attacco hacker sarebbe stato perpetrato dai russi, e le comunicazioni di alcune reti del ministero sarebbero state spiate per almeno quattro mesi. Dopo le polemiche sulla scarsa sicurezza informatica, la procura di Roma ha avviato un’inchiesta. L’indagine è stata avviata per indagare a fondo sull'episodio e per il momento gli investigatori stanno agendo contro ignoti. Si indaga in merito a reati informatici riguardanti la sicurezza nazionale, accesso illegale al sistema informatico aggravato, intercettazione illecita di informazioni protette con l'aggravante di spionaggio politico e militare. Non si è fatta attendere la risposta delle autorità russe sul presunto attacco hacker, attraverso la portavoce del ministero degli Esteri di MoscaMaria Zakharova. La funzionaria ha affermato in modo polemico e risentito che "non ci sono prove che avvalorino le tesi degli investigatori italiani.”

L'ultima di una lunga catena di notizie emerse.

Tante sono state le notizie emerse circa presunti attacchi hacker e la scarsa sicurezza informatica. Le più eclatanti hanno avuto diffusione a livello nazionale come per esempio il caso dei fratelli Occhionero. Furono loro a spiare o a tentare di spiare politici ed esponenti di rilievo di enti pubblici e privati. Il loro fine era quello di speculazione finanziaria, ma i dubbi restano. Ricordiamo anche l’attacco hacker iniziato nel tentativo di accedere a dati della Marina Militare Italiana, forse riguardanti i nuovi F35, sempre attribuito a hacker russi. Meno eclatanti ma non meno importanti nel dibattito sulla sicurezza informatica, gli attacchi alle imprese italiane. Balzano agli onori della cronaca gli attacchi hacker alle imprese privare o agli studi di professionisti. Cosa cercano gli hacker in questi piccoli ambienti? Spesso gli hacker hanno obiettivi di spionaggio industriale o blocco dei dati con successiva richiesta di riscatto, il cosiddetto “ransomware".

Italia da record. 

E' un dato di fatto che l'Italia è stata, nel 2016, il quarto paese al mondo per utenti colpiti dagli attacchi informatici in generale e il secondo per attacchi di tipo ransomware (fonte Symantec), mentre resta tra i fanalini di coda in Europa per gli investimenti nella Cyber Security contro gli attacchi hacker. Si registra inoltre un timido accenno di crescita e un grande lavoro da fare soprattutto in ambito privato per la sicurezza informatica.

L’Unione Europea richiama a rapporto l’Italia.

È l’Unione Europea a spingerci al riparo. Con il nuovo General Data Protection Regulation act infatti, unisce il mondo della privacy a quello della sicurezza informatica. Con questo atto l’Unione Europea dà tempo fino al 25 Maggio 2018 alle imprese e alle pubbliche amministrazioni per adeguarsi alle nuove norme. Adeguarsi significherà potenziare le proprie difese contro gli attacchi informatici e studiare le tecniche di attacco hacker.

Ma come è organizzato e prolifera il cybercrime? 

Il mondo del crimine informatico si basa su una struttura piramidale. Alla base ci sono gli hacker: tecnici giovanissimi, spesso studenti universitari, che per divertimento o per denaro producono nuovi malware. Questi ultimi sono programmi malevoli, nati sia per ricerca personale sia su commissione dei membri del secondo livello della piramide. Il livello superiore sono gli analisti. Sono loro che studiano continuamente il mercato per capirne le vulnerabilità e progettare le specifiche dei malware del futuro. Il loro compito è quello di incrociare questi dati e assemblare i semilavorati degli hacker. Al livello più alto ci sono le organizzazioni criminali, che investono stipendiando gli altri due livelli e poi sfruttano i programmi prodotti, con ritorni dell'investimento altissimi per i grandi profitti che si producono. Quindi alla base di tutto questo mondo malsano ci sono spesso giovani studenti che operano contro la sicurezza informatica senza conoscere la vera identità di quello che fanno.

Vediamo ora come funziona un attacco ransomware.

Elemento comune a molti ransomware è la modalità di ingresso del sistema. I ransomware spesso non "bucano" la protezione perimetrale della rete (Firewall) ma usano tecniche di "social engineering”. Questa tecnica si basa sull’ingannano all’utente poco esperto dissimulando la propria identità e persuadendolo a scaricare un file via mail. Il file apparentemente innocuo (un documento o un'immagine per esempio) ma che cela al suo interno un codice malevolo appositamente creato dagli hacker. Una volta entrato il malware esegue una mappatura silenziosa della rete e delle varie macchine collegate, identificando i depositi di dati ed eventuali backup, e al momento opportuno cripta, ovvero rende illeggibili, tutti i file dell'azienda e lascia un messaggio con una richiesta di riscatto. Il riscatto solitamente non richiede denaro fisico ma Bitcoin, una valuta virtuale molto più difficile da tracciare. Se i ransomware sono di ultima generazione spesso per l'azienda è impossibile recuperare i dati, a meno di non avere backup ben strutturati, aggiornati e completi e non accessibili dal malware.

Come evitare un attacco ransomware? 

Al di là delle misure di sicurezza perimetrale, come firewall, DMZ (zona intermedia di contenimento tra la rete interna e le macchine che ospitano i siti web aziendali) e simili, è opportuno dotarsi anche di software capaci di "ascoltare" il traffico di rete e coglierne le anomalie, come quelli di più recente generazione basati sull'intelligenza artificiale di tipo "machine learning". A livello di singole macchine sono ancora utilissimi gli Antivirus aggiornati, anche loro rivitalizzati dall'intelligenza artificiale che gli permette di riconoscere comportamenti virulenti anche in malware nuovi e quindi non ancora identificati. Al di là di tutto questo però, la cosa di gran lunga più importante è l'educazione degli utenti e la stesura e il rispetto di policies aziendali condivise riguardanti la sicurezza, proprio per minimizzare i fenomeni di "social engineering" che continuano ad essere il tallone d'Achille anche dei sistemi più sicuri.

Vuoi saperne di più del mondo della sicurezza? Frequenta i nostri Corsi: Corso online di Sicurezza Informatica, Corso online Sistemista Linux, Corso online Programmatore C++, Corso online Sistemista Microsoft e Corso online Cisco CCNA.

Google DeepMind: l'intelligenza artificiale aggres...
Perché Snapchat sarà (probabilmente) il nuovo Face...

Forse potrebbero interessarti anche questi articoli

 

Commenti

Nessun commento ancora fatto. Sii il primo a inserire un commento
Già registrato? Login qui
Ospite
Venerdì, 06 Dicembre 2019
  • Assocral
  • Contabildata
  • ExtraJob
  • NursingUp
  • Autodesk
  • Groupon
  • Iprogrammatori
    logo partner extrajob

    Cookie

    Il sito utilizza solo cookie tecnici ma consente l'installazione di cookie di profilazione di terze parti utilizzati per proporti messaggi pubblicitari in linea con le tue preferenze. Cliccando sul tasto "OK" accetti l’installazione di detti cookie. Per maggiori informazioni e disattivazione è possibile consultare l'informativa cookie completa