Cos’è l’attacco hacker?

L’attacco hacker è azione malevola volta a colpire sistemi informatici con l’obiettivo di rubare, alterare o distruggere specifici dati

Cos’è l’attacco hacker?
Cos’è l’attacco hacker? Un attacco informatico (o cyberattacco), nell’ambito della sicurezza informatica, si riferisce a qualsiasi azione malevola volta a colpire sistemi informatici, infrastrutture, reti di calcolatori e/o dispositivi elettronici, con l’obiettivo di rubare, alterare o distruggere specifici dati violando sistemi suscettibili.

I tipi di attacco variano dalla distribuzione di spyware e malware su un singolo PC, fino ai tentativi di demolizione delle infrastrutture di interi Stati, come accade in caso di guerre cibernetiche.

Storia

Il fenomeno del cyberattacco esiste da quando l’informatica ha preso piede, ma è soprattutto alla fine del XX secolo che ha cominciato ad incrementarsi. Tra gli episodi maggiormente famosi si ricorda l’attacco di tipo “denial of service” del 1999 che rese indisponibile il portale Amazon.com: la società subì ingenti perdite a causa della sospensione delle attività commerciali e soprattutto dalla vasta pubblicizzazione dell’evento. Un altro attacco informatico degno di nota è quello che colpì Twitter il 15 luglio 2020 per promuovere una truffa tramite bitcoin.

Gli elementi chiave

Ci sono 3 elementi fondamentali che contribuiscono al lancio di un attacco informatico contro uno stato o un individuo: la paura, la spettacolarità e la vulnerabilità:

  • Paura: consiste nel diffondere il terrore tra gli individui, i gruppi sociali o gli enti da parte di un malintenzionato;
  • Spettacolarità: si riferisce all’effetto clamoroso e alla pubblicità negativa guadagnati attraverso i danni effettivi dell’attacco informatico;
  • Vulnerabilità: consiste nell’utilizzare i punti deboli e le vulnerabilità informatiche di un’organizzazione o di un istituto governativo per dimostrarne la fragilità dei sistemi informativi, piuttosto che causare perdite economiche. A questo scopo vengono frequentemente utilizzati attacchi DoS o il defacing delle pagine web.
Le figure professionali:

Gli hacker, sia che lavorino come liberi professionisti, impiegati governativi o facenti parte di corpi militari, sono in grado di individuare sistemi informatici vulnerabili che mancano delle adeguate misure di sicurezza. Una volta individuata una vulnerabilità, l’hacker può infettare il sistema con codice malevolo e ottenere il controllo remoto del sistema, al fine di recuperare i dati contenuti o utilizzarlo per danneggiare altri computer. È necessario che esista una falla preesistente, come l’assenza di un antivirus o una configurazione errata del sistema, affinché il codice malevolo possa funzionare.

I cracker e, in generale, i terroristi informatici elaborano piani di attacco premeditati e le loro azioni non sono guidate dalla rabbia. Hanno la necessità di pianificare il loro attacco passo-passo e di acquisire particolari software per poterlo eseguire. Le loro azioni sono generalmente di natura politica e i loro attacchi sono diretti alle strutture politiche. Possono anche prendere di mira la popolazione civile, gli interessi dei cittadini e le strutture pubbliche, causando danni sufficienti a diffondere il terrore.

Le tipologie di attacco informatico

Esistono molte tecniche utilizzate negli attacchi informatici e una grande varietà di modi in cui vengono attuati, sia verso individui che istituzioni.

Queste tecniche possono essere suddivise in due grandi categorie: gli attacchi sintattici e gli attacchi semantici. Gli attacchi sintattici sono diretti e consistono nella diffusione di malware e di software malevolo, come virus, worm o trojan. Gli attacchi semantici, invece, sono indiretti e consistono nella modifica di informazioni corrette o nella diffusione di informazioni fasulle.

La disseminazione di informazioni errate può essere utilizzata per coprire le proprie tracce o per indurre qualcuno nella direzione sbagliata facendogli credere che sia quella giusta.

Altri esempi di attacchi informatici includono l’attacco a dizionario e il metodo forza bruta, che mirano a violare database di informazioni e password. L’attacco man in the middle ha come obiettivo le parti coinvolte nelle telecomunicazioni, mentre l’amplification attack si avvale della tecnica del denial of service.

Software utilizzati
Malware

Malware è un termine generico che indica tutti i software malevoli (programmi creati per danneggiare o compromettere i sistemi informatici). Tra i malware più diffusi ci sono i virus, i worm, i trojan, gli spyware e gli adware.

Virus

I virus sono programmi che possono replicarsi all’interno di altri file o programmi con l’obiettivo di propagarsi. Questi programmi possono nascondersi in zone della memoria difficili da individuare e infettare qualsiasi file ritenuto adatto all’esecuzione del proprio codice. Inoltre, possono modificare la propria firma digitale ogni volta che si replicano, rendendo la loro individuazione ancora più complicata.

Worm

I worm sono programmi autonomi che si riproducono attraverso le reti utilizzando i relativi protocolli. Le versioni più recenti possono sfruttare le vulnerabilità conosciute dei sistemi per penetrare, eseguire il proprio codice e propagarsi in altri sistemi, come il worm Code Red II che ha infettato più di 259.000 sistemi in meno di 14 ore. Inoltre, i worm possono essere utilizzati per scopi di spionaggio industriale, poiché analizzano e conservano le attività e il traffico dei sistemi informatici per poi trasmettere questi dati al loro creatore.

Trojan

Un Trojan (o Trojan Horse, cavallo di Troia) è un tipo di malware progettato per eseguire azioni legittime, ma anche azioni sconosciute e dannose per l’utente. Può essere utilizzato come base per l’installazione di altri malware come virus, worm, keylogger o backdoor.

In ambito commerciale, i Trojan possono essere integrati nelle versioni di prova dei software e possono raccogliere informazioni senza il consenso dell’utente. In tutti questi casi, l’obiettivo comune è solitamente quello di attaccare un individuo o un’organizzazione attraverso messaggi di posta elettronica, browser web, software di messaggistica, software di controllo remoto e aggiornamenti.

Gli obiettivi

Durante un attacco informatico, ci sono obiettivi particolarmente sensibili che, se colpiti, possono mettere in grave difficoltà il nemico. Alcune infrastrutture sono considerate obiettivi critici che, in caso di conflitto, possono seriamente compromettere un’intera nazione.

Sistemi di controllo, risorse energetiche, finanza, telecomunicazioni, trasporti e impianti idrici sono i principali obiettivi critici durante un conflitto.

Un rapporto sulle problematiche di sicurezza informatica in ambito industriale, redatto dal British Columbia Institute of Technology e dal PA Consulting Group, rivela come, a partire dal 2000, il numero di successi degli attacchi informatici alle infrastrutture con sistemi di controllo SCADA (Supervisory Control And Data Acquisition) sia aumentato di dieci volte.

Impianti idrici

Gli impianti idrici sono tra le infrastrutture più critiche e vulnerabili agli attacchi. Tra tutti i sistemi di controllo automatizzati, gli impianti idrici sono considerati i più rischiosi in termini di sicurezza, poiché possono rilasciare enormi quantità d’acqua in zone non protette, con conseguenti gravi danni e perdite di vite umane.

Gli attacchi potrebbero inoltre colpire non solo le fonti di approvvigionamento idrico, ma anche il sistema fognario. Non esiste una stima precisa del costo dei potenziali danni di tali attacchi, ma negli Stati Uniti si stimano intorno a centinaia di miliardi di dollari.

La maggior parte di queste infrastrutture è ben protetta, il che rende difficile che gli attacchi informatici possano causare danni significativi. Al massimo, possono causare danni alla componentistica, che potrebbero portare a brevi interruzioni di corrente elettrica.

Impianti energetici

I sistemi di produzione energetica sono considerati il secondo tipo di infrastruttura vulnerabile agli attacchi. Essi possono essere suddivisi in 2 categorie principali: elettricità e gas naturale.

La rete elettrica è responsabile dell’alimentazione di regioni, città e case. Ad esempio, negli Stati Uniti, durante un conflitto, i cyberterroristi possono accedere liberamente ai dati del “Daily Report of System Status” che mostra i flussi di potenza attraverso il sistema e individuare le sezioni più impegnate della rete. Forzando l’arresto delle sezioni con maggior consumo, i cyberterroristi possono causare isteria di massa, un aumento della domanda energetica e creare il caos. Inoltre, possono individuare le aree critiche al funzionamento della rete per attacchi più diretti. I cyberterroristi possono anche accedere online alle istruzioni su come connettersi alla rete elettrica della Bonneville Power Administration, il che rappresenta un grande vantaggio perché un attaccante straniero può colpire con la massima precisione senza avere la minima conoscenza pregressa del sistema e senza imprevisti.

Gli attacchi informatici agli impianti di gas naturale funzionano in modo simile. Gli attaccanti possono forzare la chiusura degli impianti fermando il flusso di gas, oppure possono ridirezionare il flusso in altre sezioni controllate dai loro alleati. In Russia, ad esempio, l’azienda Gazprom perse il controllo del loro centralino principale che regola il flusso di gas dopo che un operatore interno bypassò la sicurezza dell’impianto tramite un Trojan horse.

Telecomunicazioni

Gli attacchi informatici alle infrastrutture di comunicazione hanno effetti immediati. L’integrazione delle tecnologie di comunicazione in ogni aspetto della vita quotidiana è diventata pratica comune e sistemi come la telefonia e il protocollo IP si stanno unificando. Tutto ciò avviene tramite internet, poiché le velocità di trasmissione e le capacità di archiviazione sono virtualmente infinite.

Come accennato in precedenza, gli attacchi più pericolosi vanno dai semplici attacchi di negazione del servizio a quelli più sofisticati effettuati sui protocolli di routing BGP o sulle infrastrutture DNS. È sempre meno probabile che gli attacchi mirino a compromettere la rete telefonica tradizionale che utilizza i protocolli SS7 o a danneggiare gli impianti fisici come i ripetitori o gli impianti satellitari, poiché in questi ambiti è facile ridirezionare il traffico per aggirare le parti danneggiate in tempi relativamente brevi.

L’obiettivo di questo tipo di attacchi è isolare le persone l’una dall’altra, interrompere le comunicazioni e impedire la trasmissione e la ricezione di informazioni critiche. In una guerra informatica, questo è il modo più facile per ottenere il sopravvento. Controllando il flusso di informazioni e di comunicazioni, una nazione può pianificare attacchi più precisi e prendere misure difensive più efficaci.

Trasporti

L’infrastruttura dei trasporti è essenziale per la mobilità delle persone e per il commercio. Qualsiasi interruzione della catena logistica può causare danni significativi all’economia e alla società nel suo complesso.

Gli attacchi informatici possono compromettere la sicurezza dei trasporti e la privacy dei passeggeri, causando gravi problemi di sicurezza. Nel gennaio del 2003, l’attacco del virus “Slammer” causò problemi ai sistemi informatici della compagnia aerea Continental Airlines, costringendola ad annullare i propri voli.

Gli hacker possono mirare ai sistemi ferroviari per sabotare gli scambi, ai software di controllo del traffico aereo per mettere in pericolo la sicurezza dei voli, e alle strade per impedire il trasporto di merci e persone. Nel maggio del 2015, un consulente informatico di nome Chris Roberts affermò di essere riuscito a hackerare i controlli di volo di Boeing ed Airbus attraverso il sistema di intrattenimento di bordo e di essere stato in grado di modificare l’altitudine del velivolo.

Sistemi di controllo

I sistemi di controllo sono responsabili dell’attivazione e del monitoraggio industriale o dei controlli meccanici. Molti dispositivi sono integrati da piattaforme informatiche che controllano valvole o porte di infrastrutture critiche.

I sistemi di controllo sono progettati solitamente per fornire telemetria remota di dispositivi connessi direttamente a internet o tramite modem. Tuttavia, nella gestione di questi dispositivi, i livelli di sicurezza offerti sono spesso insufficienti, consentendo ad hacker e cybercriminali la possibilità di individuare vulnerabilità.

Un esempio di ciò è fornito da Paul Blomgren, direttore del reparto di ingegneria delle vendite in una società di sicurezza informatica. Blomgren spiega come i suoi dipendenti, giunti ad una sottostazione elettrica, si siano connessi alla rete WLAN dell’impianto tramite le loro schede wireless e i loro computer portatili, in quanto non era protetta da password. “Nel giro di 10 minuti avevano mappato ogni singolo componente utilizzato nell’impianto“. “Nel giro di 15 minuti avevano mappato ogni singolo componente della rete di controllo operativo. In 20 minuti, stavano comunicando tramite la rete aziendale ed avevano estratto diversi rapporti di lavoro“.

Finanza

Le istituzioni finanziarie possono essere fortemente colpite dagli attacchi informatici. In queste istituzioni, avviene un costante movimento di denaro e se un cybercriminale decidesse di attaccare, deviando le transazioni e rubando grandi somme, l’intera industria finanziaria potrebbe collassare, causando danni irreparabili alla popolazione, come la perdita di lavoro e di sicurezza economica.

Solo negli Stati Uniti, il volume medio di transazioni giornaliere ammonta a 3.000 miliardi di dollari, il 99% delle quali in formato elettronico.

Essere in grado di interrompere un tale flusso di denaro in un solo giorno, o per alcuni giorni, potrebbe causare danni permanenti all’economia, costringendo gli investitori a ritirarsi dai fondi di investimento ed erodendo la fiducia del pubblico.

Guerra cibernetica

Nei conflitti cibernetici vengono adoperate tecniche di attacco e difesa per le informazioni o le reti informatiche presenti nel cyberspazio, mediante l’uso di attacchi informatici o prolungate campagne di cyber-attacchi.

L’obiettivo di una guerra cibernetica consiste nell’impedire all’avversario di eseguire gli stessi tipi di attacchi, utilizzando strumenti tecnologici di guerra per neutralizzare i suoi sistemi informatici.

Il cyberterrorismo, invece, consiste nell’utilizzo di strumenti di rete per disabilitare le infrastrutture critiche della nazione, come le reti energetiche, dei trasporti e delle operazioni governative, o per costringere o minacciare i governi o la popolazione civile.

In entrambi i casi, l’obiettivo è quello di danneggiare le infrastrutture critiche e i sistemi informatici interconnessi all’interno del cyberspazio.

Potrebbero interessarti anche questi articoli:

L'informazione è di parte! Ci sono giornali progressisti e giornali conservatori. La stessa notizia ti viene raccontata in modo diverso. Se cerchi un sito che ti spieghi le cose con semplicità, e soprattutto con imparzialità, allora questo è il posto giusto per te. Cerchiamo notizie e fatti social del momento e li rimettiamo in circolo, senza giri di parole e senza influenzarti con le nostre opinioni.

FONTEUFFICIALE.it riassume le notizie pubblicate dalle agenzie di stampa e da altri media autorevoli (come Ansa, Agi, AdnKronos, Corriere della Sera, ecc..), quindi non è direttamente responsabile di inesattezze. Se, però, ritieni che un nostro articolo debba essere modificato o eliminato puoi farne richiesta [ scrivendo qui ].

Per ricevere i nostri aggiornamenti e restare informato ti invitiamo a seguirci sul nostro profilo ufficiale di Google News.