vuoi
o PayPal
tutte le volte che vuoi
Virus ed Hacking:Conosci il tuo nemico
La sicurezza informatica è un tema estremamente importante, perché la diffusione informatica delle
reti, di Internet e di tutti i sistemi digitali fanno sì che molta della nostra sicurezza, individuale e
collettiva, dipenda dalla sicurezza degli apparati, delle reti e del software che adoperiamo e che ci
circonda.
Sono molti i metodi mediante i quali un hacker può forzare la sicurezza di un calcolatore.Non
passa ormai giorno senza che vengano annunciati problemi di sicurezza in questo o quel programma
o sito web. La maggior parte dei comunicati viene però presa sotto gamba, fino a quando non ci si
scontra concretamente con i risultati del problema: computer infettati, furto di denaro dai conti
correnti, violazione dei segreti industriali o della privacy dei singoli utenti.
Hacking
Un hacker (termine coniato negli Stati Uniti del quale è difficile rendere una corretta traduzione in
italiano) è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare
creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse
(che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua
vita.
Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni '80), per cui il
termine hacker viene associato ai criminali informatici (la cui definizione corretta è, però,
"cracker").
La sua attività è denominata hacking. Prerequisiti
Tutti i prerequisiti dell’ hacking hanno origine da un errore: errore dell' hardware, errore del
software eseguito su di esso, oppure errore dell'utente.
Volendo semplificare al massimo, possiamo affermare che qualsiasi problema di sicurezza è causato
dal verificarsi di una circostanza che uno dei progettisti del sistema informativo non aveva
considerato.
Un errore di questo tipo viene chiamato "bug".
Un bug può portare a situazioni impreviste e quindi a un possibile problema di sicurezza.
Precisiamo però che non si tratta di una condizione necessaria e sufficiente: ad ogni problema di
sicurezza è associabile un errore di fondo, ma non è detto che ogni bug possa portare ad una
situazione idonea a sferrare un attacco. Tipi d'attacco
Le minacce che possono incombere a livello informatico sono molteplici. L'hacking trova la sua
realizzazione tramite i cosiddetti malware, termine con cui si definisce un qualsiasi software creato
con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito.
Il termine deriva dalla contrazione delle parole inglesi “malicious” e “software” e ha dunque il
significato letterale di "programma malvagio"; in italiano è detto anche codice maligno.
Finalità
Nell'immagine seguente si può vedere una ripartizione delle tipologie di attacchi che vengono
portati ai sistemi di elaborazione e ai sistemi di rete.
Si può vedere come sostanzialmente gli attacchi hanno delle finalità abbastanza diverse. Il 35% è
mirato a compromettere i sistemi, quindi a non farli più funzionare bene, un numero non
indifferente ha come obbiettivo il vandalismo informatico, che si articola in diverse forme, tra cui
anche quello di impedire l'accesso per esempio ad un sito web di e-commerce. Infine, troviamo il
furto delle informazioni, essendo al giorno d'oggi le informazioni, nella maggior parte, all'interno
dei nostri hard disk, dei nostri sistemi, codificati in forma digitale. Se una volta si rubavano i
dossiers oggi si rubano i files. Effetti
Gli effetti di un attacco di sicurezza sono quelli che richiamano l'attenzione del grande pubblico:
trasferimento di denaro dal conto corrente, caselle di posta intasate, PC rallentato, violazione della
privacy, milioni di dollari di danni, e tutti gli altri scenari che, ciclicamente, arrivano anche sulle
pagine della stampa generalista.
L'effetto è "il premio" che attende il cracker in grado di portare con successo un assalto alla
sicurezza di un sistema informativo. Un cracker può sfruttare strumenti di comunicazione quali
posta elettronica, web, messaggistica istantanea o quant'altro per veicolare il proprio attacco, che
viene recapitato alla vittima sottoforma di virus o altro malware.
Metodi di hacking
Si può quindi asserire che qualsiasi strumento di comunicazione sia afflitto da problemi di
sicurezza? Non propriamente, poiché tali tecnologie vengono utilizzate solamente per traghettare un
attacco destinato ad altre componenti.
In questi casi, si dice che i mezzi impiegati per veicolare l'aggressione sono meri "vettori d'attacco".
I principali metodi sono:
Esecuzione di codice da remoto
Il risultato più grave che una breccia nella sicurezza può portare è la possibilità di eseguire
codice da remoto.
Arrivando a questo risultato, il cracker è in grado di trasferire e lanciare un programma sul
sistema della propria vittima: in tale scenario, l'aggressore opterà probabilmente per
l'utilizzo di una qualche forma di malware, grazie al quale garantirsi pieno controllo del
calcolatore assaltato via Internet.
Phishing
Il Phishing è una frode informatica realizzata con l'invio di e-mail contraffatte, finalizzata
all'acquisizione, per scopi illegali, di dati riservati. È sostanzialmente un fenomeno con cui
vengono chiesti, attraverso e-mail subdole o siti finti, delle credenziali, delle informazioni,
che sono di fatto poi utilizzate per svolgere certamente compiti non benevoli ai fini
dell'individuo, o meglio ai fini del portafoglio degli individui.
Ecco come avviene. Arriva nella vostra casella di posta elettronica un'e-mail che sembra
provenire dalla vostra banca e vi dice che c'è un imprecisato problema al sistema di "home
banking". Vi invita pertanto ad aprire la home page della banca con cui avete il conto
corrente gestito via web e di cliccare sul link indicato nella mail. Subito dopo aver cliccato
sul link vi si apre una finestra (pop-up) su cui digitare la "user-id" e la "password" di accesso
all'home banking. Dopo pochi secondi, in generale, appare un altro pop-up che vi informa
che per assenza di collegamento non è possibile la connessione. A questo punto qualcuno è
entrato in possesso dei vostri dati e può fare operazioni dal vostro conto. Quindi, state
sempre attenti, quando vi vengono chiesti dei dati personali o delle informazioni sul vostro
conto corrente, o sulle delle password da siti o da e-mail di cui non ne avete la certezza.
Spamming
Lo spamming è l'invio di grandi quantità di messaggi indesiderati (generalmente
commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è
Internet, attraverso l'e-mail.
Il principale scopo dello spamming è la pubblicità, il cui oggetto può andare dalle più
comuni offerte commerciali a proposte di vendita di materiale pornografico o illegale, come
software pirata e farmaci senza prescrizione medica, da discutibili progetti finanziari a veri e
propri tentativi di truffa. Uno spammer, cioè l'individuo autore dei messaggi spam, invia
messaggi identici (o con qualche personalizzazione) a migliaia di indirizzi e-mail. Questi
indirizzi sono spesso raccolti in maniera automatica dalla rete (articoli di Usenet, pagine
web) mediante Spambot ed apposti programmi, ottenuti da database o semplicemente
indovinati usando liste di nomi comuni.
Per definizione lo spam viene inviato senza il permesso del destinatario ed è un
comportamento ampiamente considerato inaccettabile dagli Internet Service Provider (ISP)
e dalla maggior parte degli utenti di Internet. Mentre questi ultimi trovano lo spam fastidioso
e con contenuti spesso offensivi, gli ISP vi si oppongono anche per i costi del traffico
generato dall'invio indiscriminato.
Sondaggi hanno indicato che al giorno d'oggi lo spam è considerato uno dei maggiori fastidi
di Internet; l'invio di questi messaggi costituisce una violazione del contratto "Acceptable
Use Policy" (condotta d'uso accettabile) di molti ISP e pertanto può portare all'interruzione
dell'abbonamento (account) del mittente. Un gran numero di spammer invia messaggi con
informazioni personali false (come nomi, indirizzi, numeri di telefono) al solo scopo di
stabilire gli account disponibili presso i vari ISP. Per fare questo vengono usate informazioni
anagrafiche false o rubate, in modo da ridurre ulteriormente i loro costi. Questo permette di
muoversi velocemente da un account a un altro appena questo viene scoperto e disattivato
dall'ISP. Gli spammer usano software creato per osservare connessioni Internet con scarsa
sicurezza; una volta individuate le utilizzano per immettere i messaggi di spam. Questo
rende più difficile identificare la posizione dello spammer e l'ISP della vittima è spesso
soggetto di aspre reazioni e rappresaglie da parte di attivisti che tentano di fermare lo
spammer. Entrambe queste forme di spamming "nascosto" sono illegali, tuttavia sono
raramente perseguiti per l'impiego di queste tattiche.
Lo spamming è considerato un reato in vari paesi e in Italia l'invio di messaggi non
sollecitati è soggetto a sanzioni.
Innalzamento dei privilegi
In certe situazioni, il cracker potrebbe disporre preventivamente di un accesso limitato al
sistema che desidera violare. Questo si traduce in una minore libertà d'azione: per esempio,
un account limitato potrebbe essere soggetto a restrizione circa le informazioni visualizzate
o la durata della sessione.
Sfruttare opportunamente una falla nel metodo di autenticazione del sistema operativo o
dell'applicazione potrebbe consentire al cracker di innalzare i propri privilegi,
guadagnandosi pieni poteri di amministrazione.
Divulgazione di informazioni:
Un attacco andato a buon fine potrebbe consentire al cracker di accedere ad informazioni
potenzialmente riservate.
Potrebbe trattarsi di dati confidenziali, credenziali di accesso, o, ancora, di informazioni
riguardanti la configurazione dell'applicazione o del sistema operativo, utili per stabilire lo
stato corrente del calcolatore (percorso della directory di sistema, nome dell'utente
correntemente loggato eccetera) e poter così intraprendere un secondo attacco.
Privazione di servizio
Una "privazione di servizio"( Denial of Service o DoS) può essere classificata sia come una
metodologia di attacco, sia come l'esito di un assalto.
Ottenere un DoS significa, genericamente, che l'attaccante è riuscito a bloccare un
programma oppure l'intero calcolatore da cui lo stesso viene erogato.
Vi sono vari modi mediante i quali il cracker può ottenere tale risultato: ad esempio,
portando un attacco di tipo buffer overflow o, ancora, aumentando il carico di lavoro
richiesto al server-vittima fino a saturarne le risorse.
Vi sono comunque decine di metodi diversi mediante i quali il cracker può giungere ad
inibire il regolare funzionamento di un servizio sotto attacco. È comunque importante
ricordare che, anche in caso di successo, il cracker non sarà in grado di eseguire codice da
remoto (e quindi acquisire pieno controllo del calcolatore) ma semplicemente di portare ad
una interruzione del servizio.
Sebbene il risultato sia intrinsecamente meno grave (il cracker non potrà, ad esempio,
accedere ad informazioni riservate o modificare i dati memorizzati sul sistema), l'effetto di
un attacco DoS può essere comunque considerevole: si pensi ad esempio ai danni di natura
economica che un'azienda potrebbe subire in caso il relativo sito di e-commerce fosse
paralizzato da un attacco di questo tipo.
Privazione di servizio distribuita/Distriuted Denial of Service (dDoS)
Se la partita per arrivare ad una situazione di Denial of Service è giocata fra un aggressore
ed un aggredito, il cracker può tentare di sopraffare il bersaglio anche con un attacco di
gruppo: in questo caso, i calcolatori impiegati per compromettere il servizio saranno più di
uno.
Probabilmente, gli "alleati" del cracker saranno del tutto ignari di quanto sta avvenendo: in
molti casi infatti, aggressioni di questo tipo sono perpetrate sfruttando dei sistemi detti
"zombie", ovvero calcolatori che sono stati precedentemente compromessi e sui quali è stato