Hacker ed i Social Network Informarsi per proteggersi Antonio Sarno
Alcune informazioni Ogni due collegamenti a Internet il tuo pc è spiato da un Hacker o da gruppi di programmatori in cerca di notorietà I computer degli italiani sono i meno protetti d'Europa Il 44% dei computer degli italiani viene attaccato durante la navigazione sul web (Clusit 2013 Associazione Italiana per la Sicurezza Informatica) Il nostro Paese sarebbe il primo in Europa per numero di tentativi di intrusione
Hacker Chi sono White Hat Black Hat Gray Hat Un hacker, è una persona esperta di sistemi informatici in grado di introdursi in reti informatiche protette e in generale di acquisire un'approfondita conoscenza del sistema sul quale interviene, per poi essere in grado di accedervi o adattarlo alle proprie esigenze. Non tutti gli Hacker sono cattivi ci sono diverse tipologie: White Hat Black Hat Gray Hat
Tipologie di hacker – WHITE HAT Sono quelli con i cappelli bianchi, sono effettivamente i buoni: sono coloro che testando un sistema, se trovano vulnerabilità avvertono immediatamente l’ amministratore dando anche consigli su come riparare la falla in modo che non venga sfruttata da eventuali malintenzionati.
Tipologie di hacker – black HAT Preferiscono attaccare i sistemi informatici a scopo illegale. Gli hackers che appartengono a questa tipologia di etica spesso trovando vulnerabilità in un sistema informatico le tengono per se, in modo da poterle sfruttare in caso di bisogno: ad esempio, se trovano una vulnerabilità in ebay, invece di segnalarla la mantengono privata e la sfruttano quando trovano una vittima adatta (ad esempio qualcuno con molti soldi)
Tipologie di hacker – gray HAT Ed infine, mentre il buono ed il cattivo si scontrano, in disparte se ne stà l’uomo col cappello grigio: gli hackers che appartengono a questa categoria sono coloro che, a seconda della situazione, scelgono di agire come meglio gli sembra. Ad esempio, trovando una vulnerabilità in un sistema potrebbero avvertire l’amministratore di avere una generica falla, ma potrebbero chiedere un compenso in cambio di essa.
Principali tecniche di attacco Violazione di password Attacchi di malware Email di phishing Ransomware
Violazione di password L'80% degli attacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta. Un hacker è in grado di indovinare 420 miliardi di password formate da otto caratteri, con solo lettere minuscole, in meno di un minuto. ** Aster!89Biblos»209? **
Attacchi di malware I malware sono software creati allo scopo di causare danni a un computer, ai dati degli utenti o ad un sistema informatico Un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC. Rispetto al 2012 gli attacchi di questo tipo sono aumentati dell'8%, causando notevoli perdite economiche e la sottrazione di dati sensibili.
Email di phishing Le email di phishing sembrano messaggi provenienti da fonti ufficiali o personali ma i link che contengono portano a siti infetti. Sono costate 1 milione di euro in perdite alle piccole aziende nel 2014, anno in cui gli attacchi di questo tipo sono cresciuti del 125%.
Ransomware Per ransomware si intendono quei software che "tengono in ostaggio" i dati dell'utente finché non paga una somma per sbloccarli Una forma alternativa è il blocco dei siti web o la pubblicazione di contenuti imbarazzanti fino al pagamento di un riscatto Ogni anno vengono così estorti 5 milioni di euro, e non è detto che poi i dati tornino davvero al legittimo proprietario
Hacker & Social Network Gli account di Facebook sono il bersaglio preferito di hacker e ladri informatici Il social network più diffuso al mondo è il bersaglio ideale per i pirati informatici che vogliono rubare gli account. L'allarme arriva da Kaspersky Lab, che avverte: "gli account rubati vengono utilizzati per diffondere messaggi di spam e phishing.
Fine Facebook e nuove tecnologie: tra opportunita’ ed insidie Montemarano, 14 novembre 2015 Antonio Sarno