Allarme hacker: come difendere i nostri computer

È una normale mattina a Milano. Gli infermieri e i medici del Pronto Soccorso di uno dei principali ospedali cittadini si preparano a un’altra giornata in corsia.

Provano ad accedere ai loro computer, ma tutto il sistema informatico dell’ospedale risulta irraggiungibile. Cartelle sanitarie, dati sensibili di pazienti fragili, terapie, ordini di farmaci: non è più possibile accedere a nulla, neppure alle caselle di posta elettronica aziendali.

Che cosa è successo? Un attacco hacker ha preso di mira alcuni sistemi della pubblica amministrazione, tra cui proprio quello dell’ospedale. Nel giro di poco arriva la prima conferma.

Un gruppo di hacker, noto con il nome di Vice Society e specializzato in azioni di disturbo di sanità e scuole, rivendica l’attacco, chiede un riscatto in Bitcoin e minaccia la pubblicazione online dei dati.

L’amministrazione pubblica non cede al ricatto e i tecnici della sanità lombarda lavorano per un mese al fine di ripristinare il corretto funzionamento di tutti i sistemi, con un pesante rallentamento del lavoro di medici e infermieri.

Marzo 2023. Questa volta a finire nel mirino degli hacker sono i sistemi informatici della casa automobilistica Ferrari. Compresi i dati personali dei clienti, sottratti allo scopo di chiedere un riscatto.

Anche Ferrari non accoglie le richieste degli hacker, in quanto “cedere a queste richieste finirebbe con il finanziare attività criminali, permettendo agli autori delle minacce di perpetuare i loro attacchi”.

Una scelta coraggiosa e decisamente condivisibile che costringe però i responsabili di Maranello a informare la clientela della potenziale esposizione dei loro dati. Un danno d’immagine non trascurabile.

Crescono gli attacchi informatici a danni di privati cittadini, aziende ed enti governativi. I pirati – per lo più finanziati da Russia, Cina e Iran – mirano a creare caos negli Stati nemici e a danneggiarli economicamente.

Si possono neutralizzare questi attacchi? Scopriamolo insieme.

1. 2022 anno nero della cybersecurity. L’Italia nel mirino

titolo1-300x180

È ormai evidente che gli attacchi informatici, verso obiettivi pubblici e privati in Italia e nel mondo, sono sempre più frequenti e subdoli.

Secondo un’analisi di Sky TG24, nel corso del 2022 ci sono stati 188 episodi gravi di attacchi hacker nel nostro Paese, con un aumento del 169 per cento rispetto all’anno precedente.

Sempre stando allo stesso studio, il 2022 è stato l’anno peggiore di sempre per la cybersecurity a livello mondiale, con ben 2.489 incidenti gravi.

Questi dati, ovviamente, non tengono in considerazione le migliaia di attacchi che giornalmente colpiscono i telefoni e i computer di semplici cittadini.

Oggi le cosiddette attività di hacking sono spesso sponsorizzate da alcuni Stati stranieri e rappresentano una minaccia sempre più grave per la sicurezza globale.

I gruppi criminali che mettono a segno le azioni più eclatanti sono associati a Russia, Cina e Iran, anche se la crescente digitalizzazione dei sistemi governativi, militari ed economici ha esteso praticamente a tutti la capacità di attuare attacchi.

Lo scopo è compromettere infrastrutture critiche come reti elettriche, sistemi di trasporto e strutture governative di altri Stati: una guerra fredda che si combatte in rete con pesanti ripercussioni sulla vita di milioni di persone.

Stando al rapporto 2023 di Clusit, Associazione Italiana per la Sicurezza Informatica (https://clusit.it), in rapporto con altri Paesi, la percentuale di attacchi informatici verso obiettivi in Italia è cresciuta notevolmente in questi ultimi anni.

Le minacce sono molto concrete e possono riguardare singoli individui, reti di grandi aziende e perfino i sistemi informatici di istituzioni statali. A seconda dei casi cambiano le modalità dell’attacco e, ovviamente, le finalità.

Gli attacchi informatici nei confronti di singoli individui, per esempio, in genere mirano a rubare dati sensibili, come numeri di carta di credito, dati dei conti correnti o password di accesso a diversi servizi. Diverso è il caso degli attacchi che riguardano le reti delle grandi aziende.

In questo caso, infatti, spesso si tratta di azioni che mirano a sottrarre informazioni riservate (o criptare i dati), da usare come merce di scambio per estorcere denaro. Una sorta di ricatto 2.0, dove le richieste di denaro servono a evitare che, come nel caso della Ferrari, alcuni dati sensibili vengano resi pubblici o distrutti.

A livello più alto, quando nel mirino degli hacker entrano grandi istituzioni o infrastrutture, l’obiettivo diventa principalmente quello di creare pesanti disservizi, indebolire le strutture di difesa e più in generale creare caos (vedi il caso dell’ospedale milanese).

Situazioni queste che, a livello teorico, potrebbero addirittura rappresentare la scintilla per lo scoppio di una guerra vera e propria. Tante infrastrutture, praticamente tutte, nel mondo occidentale sono ormai dipendenti dalla rete. E sono proprio queste che in un attacco informatico su larga scala possono diventare target privilegiati di cyber-criminali.

Si va degli impianti per le telecomunicazioni a quelli per la distribuzione dell’energia. Gli attacchi possono creare gravi disservizi che hanno conseguenze molto serie.

In questi casi, infatti, se l’attacco è sufficientemente grave e prolungato, oltre a creare un problema agli utenti finali può generare una pericolosa perdita di affidabilità sul mercato che, nel caso di una società quotata, può addirittura portare al crollo del titolo e a una conseguente perdita economica difficile da calcolare.

In questa ottica è facile intuire che gli hacker, o meglio i mandanti degli attacchi informatici, potrebbero anche essere (sempre a livello teorico) aziende rivali che da una situazione di questo genere hanno solo da guadagnare.

 

2. Chi sono gli hacker

titolo2-300x180

Ma chi sono questi criminali del XXI secolo? Se un tempo gli hacker erano giovani nerd, smanettoni un po’ idealisti, oggi queste figure sono profondamente cambiate.

Bisogna togliersi dalla mente l’immagine “romantica” degli hacker che si vedono in televisione.

Quelli che operano oggi sono gruppi ben organizzati che si muovono sul dark web: veri e propri mercenari altamente specializzati in particolari crimini informatici che vengono assoldati, e profumatamente pagati in criptovalute, per compiere determinate azioni criminali.

I moderni hacker, insomma, non sono mossi da nobili obiettivi né da battaglie ideologiche, ma sono pronti a vendere le proprie competenze a chiunque sia in grado di pagare. Indipendentemente dallo scopo per cui verranno usate.

Il fenomeno è così vasto e preoccupante che nella maggior parte dei Paesi, Italia compresa, negli ultimi anni sono state create delle Agenzie governative specializzate proprio nella protezione da questi attacchi.

Quella italiana, per esempio, è l’Agenzia per la Cybersicurezza Nazionale, o ACN (https://www.acn.gov.it), istituita nel 2021 a tutela degli interessi nazionali nel cyberspazio.

Tra i suoi compiti istituzionali, c’è quello di dare supporto a soggetti pubblici e privati che “erogano servizi essenziali” per la prevenzione degli incidenti e, quando è necessario, anche per il ripristino dei sistemi.

Non solo. All’Agenzia è demandato anche il compito di perseguire l’autonomia strategica nazionale ed europea nel settore del digitale e formare nuove figure professionali nell’ambito della cybersicurezza.

A livello aziendale, invece, le cose si fanno ovviamente più complicate. Bisogna avere un approccio sistematico che coinvolga le persone, i processi e le tecnologie.

In questo caso, infatti, oltre ad assicurarsi che ogni computer collegato alla rete rispetti gli standard minimi di sicurezza, è importante proteggere i dati aziendali, sia che si decida di farlo internamente, sia utilizzando servizi in “cloud”, ossia in remoto, su Internet.

Le società che offrono spazio cloud, sia pubblico sia privato, infatti, sono veri e propri colossi e possono garantire standard di sicurezza superiori: certamente maggiori di quelli che una singola impresa, specie se piccola, potrà mai ottenere internamente.

3. Processi complessi

titolo3-300x180

Maggiori sono le dimensioni della rete, inoltre, maggiori sono le complicazioni: è il caso, per esempio, dei computer utilizzati all’interno della pubblica amministrazione, a partire dai piccoli comuni remoti fino ad arrivare a quelli dei principali ministeri.

In questi casi, infatti, non solo i rischi aumentano in modo esponenziale, ma la complessità stessa di queste strutture rende più complicata ogni azione di difesa.

In queste enormi realtà, per essere davvero efficaci, i piani di difesa non possono essere demandati alla buona volontà dei singoli individui, come l’impiegato del comune o il tecnico che opera all’interno del singolo ufficio, ma richiedono azioni pianificate e coordinate.

E questo, tra gli altri, è proprio uno degli obiettivi della strategia nazionale di cybersicurezza dell’ACN. Per proteggere in modo efficiente le reti di computer servono infrastrutture e la creazione di processi precisi e complessi.

Cose che richiedono competenze specifiche e grandi investimenti e che, ovviamente, non sono alla portata di piccole realtà, né pubbliche, né tanto meno private.

Per quanto siano effettivamente disponibili vari strumenti di difesa, non esiste una panacea per tutti i mali. L’unico modo per limitare i rischi (e i danni) è agire sempre con consapevolezza e buon senso.

Sulla rete bisogna procedere con attenzione, sapendo di non essere mai del tutto al sicuro. Sono questi gli effetti meno piacevoli della modernità.

4. C’è un modo di difendersi dagli attacchi informatici?

titolo4-300x180

Oggi non è più il caso di domandarsi “se” verremo colpiti da un attacco hacker. Oggi bisogna cominciare a chiedersi “quando” verremo colpiti.

Ed è importante sapere che l’entità del danno sarà commisurato alla capacità di rispondere prontamente, ed efficacemente, a questo attacco.

Oltre a usare il massimo della cautela quando si naviga in Rete, evitando di cliccare su link più o meno sospetti o di connettersi a reti Wi-Fi aperte, per l’utente medio l’unica arma a disposizione per proteggersi da attacchi informatici è mantenere i propri sistemi, computer e telefoni sempre aggiornati.

Si tratta semplicemente di attivare gli aggiornamenti automatici su tutti i dispositivi, facendo in modo che il sistema scarichi in autonomia le ultime patch di sicurezza disponibili.

Queste patch, infatti, non sono altro che piccole correzioni del codice che vanno a correggere eventuali vulnerabilità: un po’ come lucchetti di sicurezza che vengono posti là dove la “porta” originale dimostrasse delle debolezze.

In questo modo, quanto meno si renderà più difficile la vita ai malintenzionati che troveranno sbarrate le vie di accesso ai dati. Particolarmente utili, poi, sono gli antivirus da installare su tutti gli apparati e, cosa ancora più importante, da mantenere sempre aggiornati all’ultima versione disponibile.

In ultimo, per rendere ancora più difficile il compito di un malintenzionato che vuole impossessarsi dei nostri dati, è certamente utile adottare “tutte” le tecniche di sicurezza proposte da siti e case produttrici di telefoni e computer, come l’autenticazione a due fattori, ossia quella che prevede, oltre a username e password, di ricevere un codice extra che ha validità di pochi secondi.





5. Le quattro principali tipologie di attacco hacker

titolo5-300x180

Per combattere gli attacchi hacker è importante conoscere i termini tecnici, le armi che utilizzano e soprattutto i danni che possono causare.

- Phishing
Tra gli attacchi mirati a semplici utenti di Internet, questi sono i più comuni. Lo scopo, in genere, è quello di carpire informazioni personali.
Tutto ha inizio con un messaggio SMS o una mail proveniente da un mittente che può apparire affidabile.
Di solito nel messaggio è presente un link che, invece di condurre al sito originale, indirizza a un altro, pensato appositamente per carpire i dati personali.
Prima regola: non cliccare mai su link ricevuti via messaggio. Nessuna azienda seria li userebbe mai.

- Malware
Più subdoli, sono gli attacchi riconducibili a una infezione da virus.
Proprio come i piccoli microrganismi patogeni, i virus informatici penetrano nei sistemi, vi si installano e iniziano a eseguire le operazioni per cui sono stati programmati.
Possono, per esempio, fornire l’accesso al PC per rubare dati e contenuti. In questo caso di parla di spyware.
Spesso questi virus agiscono in modo del tutto “discreto” e, se il PC non è adeguatamente protetto da un sistema antivirus aggiornato, possono agire indisturbati per giorni.

- Ransomware
Salendo di livello, alcuni virus non si limitano a rubare i dati, ma prendono letteralmente “in ostaggio” il computer infettato, cifrando i dischi e impedendo l’accesso ai dati.
In questi casi i malintenzionati chiedono un riscatto (ransom, appunto) per fornire alla vittima una chiave di decodifica dei dati.
In genere il suggerimento è quello di non pagare ma, per recuperare i propri dati, può essere necessario ricorrere a un backup sicuro.

- DoS e DDoS
Particolarmente insidiose, queste tipologie di attacco non sono in genere rivolte a singoli utenti, ma colpiscono le grandi reti di computer all’interno di aziende e istituzioni.
Lo scopo è quello di rendere inutilizzabili i servizi web, attraverso un vero e proprio bombardamento di dati inviati verso i loro server, come un immenso ingorgo virtuale che paralizza il traffico.
Una volta attaccati, i siti e i server di queste istituzioni vengono letteralmente messi fuori gioco fin quando l’attacco non cessa.
Gli attacchi più insidiosi sono quelli messi a segno da eserciti di computer infetti da virus, sotto il controllo degli hacker.
In questo caso si parla di “botnet”, ossia di reti di computer in grado di generare traffico dati a un ritmo insostenibile per i server vittima di attacco.







Ti è piaciuto questo articolo? Condividilo con i tuoi amici su Facebook
Hai qualche idea per un articolo su BEST5? Vai alla pagina dei suggerimenti e libera la tua fantasia!