Alan T. Norman - Guida Di Hackeraggio Informatico Per Principianti стр 4.

Шрифт
Фон

Il furto di identità è uno dei reati informatici più comuni. Gli hacker prendono di mira le informazioni personali di individui ignari e usano i dati per guadagno personale o li vendono a terzi. Le vittime spesso non sanno che le loro informazioni sono state compromesse fino a quando non vedono attività non autorizzate sulla loro carta di credito o conti bancari. Sebbene i dati personali siano spesso ottenuti dagli hacker prendendo di mira singole vittime, negli ultimi anni alcuni criminali sofisticati sono stati in grado di accedere a grandi banche dati di informazioni personali e finanziarie hackerando i server di rivenditori e fornitori di servizi online con milioni di account di clienti. Queste violazioni di dati di alto profilo hanno un costo enorme in termini monetari, ma danneggiano anche la reputazione delle aziende interessate e scuotono la fiducia del pubblico riguardo alla sicurezza delle informazioni. Simili violazioni di dati hanno portato alla divulgazione pubblica di e-mail e fotografie personali, causando spesso imbarazzo, relazioni dannose e la conseguente perdita di occupazione delle vittime.

Spese di Prevenzione

Quando si tratta di prevenire l'hackeraggio si verifica il classico "catch-22". Per la maggioranza delle persone, per rimanere protetti dalla maggior parte degli attacchi non serve molto altro che buon senso, vigilanza, buone procedure di sicurezza e alcuni software disponibili gratuitamente. Tuttavia, con l'aumento della popolarità del cloud computing, in cui i file vengono archiviati su un server esterno aggiuntivo o al posto dei dispositivi personali, le persone hanno un controllo minore sulla sicurezza dei propri dati. Ciò comporta un notevole onere finanziario per i custodi dei server cloud per proteggere un volume sempre più elevato di informazioni personali centralizzate.

Le grandi società e gli enti governativi si ritrovano quindi regolarmente ad avere una spesa annua in termini di sicurezza informatica pari o superiore a quanto potrebbero perdere negli attacchi più comuni. Tuttavia, queste misure sono necessarie perché un attacco elaborato su vasta scala con esito positivo, per quanto improbabile, può avere conseguenze catastrofiche. Allo stesso modo, le persone che desiderano proteggersi dai cyber criminali acquisteranno software per la sicurezza o servizi di protezione dai furti di identità. Questi costi, oltre al tempo e agli sforzi spesi per praticare unadeguata sicurezza delle informazioni, possono essere un onere sgradito.

Sicurezza Nazionale e Internazionale

La crescente dipendenza dei sistemi di controllo industriale da computer e dispositivi collegati in rete, insieme alla rapida natura interconnessa delle infrastrutture sensibili, ha reso i servizi vitali delle nazioni industriali altamente vulnerabili agli attacchi informatici. Lelettricità, l'acqua, le fognature cittadine, Internet e i servizi televisivi possono essere interrotti da sabotatori a fini di attivismo politico, di ricatto o terrorismo. Anche l'interruzione a breve termine di alcuni di questi servizi può provocare la perdita di vite o cose. La sicurezza delle centrali nucleari è particolarmente preoccupante, poiché abbiamo visto negli ultimi anni che gli hacker possono impiantare virus nei componenti elettronici di utilizzo comune per compromettere macchinari industriali.

I sistemi bancari e le reti di trading finanziario sono obiettivi di alto valore per gli hacker, sia che stiano cercando guadagni finanziari sia che intendano causare turbolenze economiche in una nazione rivale. Alcuni governi stanno già schierando apertamente i propri hacker per una guerra elettronica. Gli obiettivi degli hacker governativi e militari includono anche veicoli e strumenti bellici sempre più informatizzati. I componenti elettronici possono essere compromessi dagli hacker sulla linea di produzione prima ancora di essere trasformati in un carro armato, una nave da guerra, un aereo da caccia, un drone aereo o un altro veicolo militare, quindi i governi devono stare attenti a chi affidano la linea di fornitura. Anche le comunicazioni sensibili via e-mail, telefono o via satellite devono essere protette dagli avversari. Non sono solo gli stati-nazione a costituire una minaccia per i sistemi militari avanzati; le organizzazioni terroristiche stanno diventando sempre più sofisticate e stanno passando a metodi più tecnologici.

Capitolo 2. Vulnerabilità ed Exploit

L'essenza dell'hacking è lo sfruttamento dei difetti nella sicurezza di un computer, dispositivo, componente software o rete. Questi difetti sono noti come vulnerabilità. L'obiettivo dell'hacker è scoprire le vulnerabilità in un sistema, che gli forniranno l'accesso o il controllo nel modo più semplice per i suoi scopi. Una volta comprese le vulnerabilità, può iniziare lo sfruttamento di esse, per cui l'hacker sfrutta i difetti del sistema per ottenere l'accesso. In genere, gli hacker black hat e white hat, sebbene per scopi diversi, hanno come finalità lo sfruttamento delle vulnerabilità, e così i gray hat tenteranno di avvisare il proprietario in modo che possano essere intraprese azioni per proteggere il sistema.

Vulnerabilità

Le vulnerabilità nei sistemi informatici e di rete sono sempre esistite e sempre esisteranno. Nessun sistema può essere reso ermetico al 100%, perché qualcuno dovrà sempre essere in grado di accedere alle informazioni o ai servizi protetti. Inoltre, la presenza di utenti umani rappresenta una vulnerabilità in sé e per sé, perché le persone sono notoriamente poco efficienti nel mantenere un buon livello di sicurezza. Quando le vulnerabilità vengono scoperte e corrette, delle nuove ne prendono quasi immediatamente il posto. Il botta e risposta tra lo sfruttamento degli hacker e l'implementazione delle misure di sicurezza rappresenta una vera corsa agli armamenti, con ciascuna parte a diventare di pari passo più sofisticata.

Vulnerabilità Umana

Una vulnerabilità discussa di rado è quella dell'utente umano. La maggior parte degli utenti di computer e sistemi informatici non sono esperti informatici o professionisti della sicurezza informatica. La maggior parte degli utenti sa ben poco di ciò che accade tra i loro punti di interfaccia e i dati o i servizi a cui accedono. È difficile convincere le persone su larga scala a cambiare le proprie abitudini e utilizzare le pratiche consigliate per impostare le password, controllare le e-mail con scrupolo, evitare siti web dannosi e mantenere aggiornati i propri software. Le aziende e le agenzie governative impiegano molto tempo e risorse per addestrare i dipendenti a seguire le corrette procedure di sicurezza dei dati, ma basta un solo anello debole nella catena per dare agli hacker la finestra che stanno cercando per accedere a un intero sistema o rete.

I firewall più sofisticati e costosi e la prevenzione delle intrusioni di rete dei sistemi vengono resi inutili quando un singolo utente dallinterno clicca su un collegamento dannoso, apre un virus in un allegato di posta elettronica, collega un'unità flash compromessa o semplicemente fornisce la password di accesso tramite il telefono o la posta elettronica. Anche se le migliori pratiche di sicurezza vengono ripetutamente ricordate, gli utenti comuni sono la vulnerabilità più semplice e utile da trovare e sfruttare. A volte le vulnerabilità umane sono quanto mai semplici, come unabitudine errata nella sicurezza delle password, lasciando le password annotate in un semplice sito, a volte anche collegate all'hardware utilizzato. L'utilizzo di password facili da indovinare è un altro errore comune dell'utente. Un particolare sistema aziendale è stato compromesso quando un hacker astuto ha lasciato intenzionalmente un'unità flash USB nel parcheggio di un'azienda. Quando un dipendente ignaro lo ha trovato, ha inserito l'unità nel suo computer di lavoro e di conseguenza ha caricato un virus. La maggior parte delle persone non prende sul serio la sicurezza informatica fino a quando non si verifica un incidente, e anche in questo caso, spesso ricade nelle stesse abitudini. Gli hacker lo sanno e ne approfittano il più spesso possibile.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке

Скачать книгу

Если нет возможности читать онлайн, скачайте книгу файлом для электронной книжки и читайте офлайн.

fb2.zip txt txt.zip rtf.zip a4.pdf a6.pdf mobi.prc epub ios.epub fb3