Tag: dispositivi elettronici

Cyber Attacchi sempre più di attualità

La tematica della sicurezza informatica è tornata alla ribalta in questi ultimi anni. 

 

Un attacco informatico o cyberattacco, nell’ambito della sicurezza informatica, indica una qualunque manovra impiegata da individui od organizzazioni che colpisca sistemi informatici, infrastrutture, reti di calcolatori e/o dispositivi elettronici tramite atti malevoli, finalizzati al furto, alterazione o distruzione di specifici obiettivi, violando sistemi suscettibili.

 

In quest’ultimo anno abbiamo avuto in Italia diversi esempi di questo tipo di attacchi, come quello al sistema della sanità di diverse regioni, quello alla Siae e, purtroppo, la minaccia Russa ai nostri sistemi in seguito alla guerra in Ucraina. 

 

Il fenomeno esiste di pari passo alla storia dell’informatica, ma è soprattutto alla fine del XX secolo, anche grazie alla diffusione delle connessioni a banda larga, che ha cominciato ad incrementarsi. 

Gli attacchi informatici sono azioni e manovre malevole, messe cioè in atto da persone oppure organizzazioni criminali con l’obiettivo di creare un danno, che vanno a colpire e violare i sistemi IT, ossia nfrastrutture, applicazioni, reti e/o dispositivi elettronici, app e servizi digitali online, ecc. e che, solitamente, hanno come obiettivo il furto dei dati o delle identità digitali, il blocco delle attività, il malfunzionamento di un servizio, il furto delle credenziali degli utenti, l’accesso alle informazioni e via dicendo.

 

Chi sono gli attori che fisicamente compiono questi attacchi? Queste azioni sono compiute da quelli che nel linguaggio comune identifichiamo col nome di hacker o cracker, e non sono la stessa cosa. 

 

Infatti un hacker è una persona interessata a lavorare in profondità su un sistema operativo. In generale, gli hacker sono programmatori, hanno una buona o avanzata conoscenza di sistemi operativi, linguaggi di programmazione e concetti di rete. Sono in grado di identificare il rischio del sistema. Un hacker cerca di acquisire ulteriori conoscenze per scoprire aree tecnologiche. Inoltre, solitamente, non danneggia i dati intenzionalmente.

 

Il cracker invece è una persona che viola l’integrità del sistema di macchine remote con intenti dannosi. Ottiene l’accesso non autorizzato alle risorse e ai dati di sistema, a volte distruggendo anche le informazioni vitali dell’organizzazione, negando il servizio agli utenti legittimi e causando problemi generalizzati alle strutture informatiche. Pertanto, ciò può causare problemi di software, hardware e rete. Inoltre possono rubare dettagli personali e riservati come informazioni bancarie, password e dettagli della licenza e influenzare il corretto funzionamento dei sistemi. 

 

“Sicuramente il movimento hacker più famoso è quello di Anonymus: nato nel 2003, si ispira alla pratica della pubblicazione anonima di immagini e commenti su internet e in generale sul web. A differenza di altri movimenti sociali, l’azione di Anonymous si caratterizza per la compresenza di attività di protesta effettuate online e in pubblico, quando i partecipanti alle proteste si mostrano con indosso la maschera di Guy Fawkes, resa famosa dalla serie a fumetti V per Vendetta. Il movimento è sempre attivo contro le discriminazioni, la negazione delle libertà fondamentali e contro la guerra, come nel caso del conflitto russo in Ucraina di questo periodo”.

 

Esistono diversi tipi di attacchi informatici e possono riguardare infrastrutture, istituzioni finanziarie, enti pubblici e addirittura apparati statali. Questi vengono messi in atto attraverso una serie di tecniche ed una grande varietà di modi di attuazione degli stessi verso individui o, su scala più ampia, verso istituzioni. Si dividono in due grandi categorie: gli attacchi sintattici e gli attacchi semantici: i primi sono diretti e consistono nella diffusione ed utilizzo di malware e di software malevolo in generale come virus, worm o trojan, i secondi invece sono indiretti e consistono nella modifica di informazioni corrette e nella diffusione di informazioni fasulle. La disseminazione di informazioni errate può essere utilizzata per coprire le proprie tracce o per instradare qualcuno nella direzione sbagliata facendogli credere che sia quella giusta.

 

Il mondo del web è vario e complicato. Potenzialmente chiunque è collegato in rete è vulnerabile in qualunque momento. Per questo motivo, è sempre bene chiedere a professionisti del web come difenderci da questi attacchi. 

Noi di Yes-Web abbiamo un’attenzione particolare nell’adottare tutte le precauzioni necessarie affinchè il vostro sito sia protetto e al sicuro.