La nostra vita si svolge sempre di più online e la sicurezza informatica è fondamentale per proteggersi dalle minacce dei cyber criminali. Le tipologie di attacco hacker che possono essere messe in atto sono ormai molte e ognuna di esse richiede misure di contrasto specifiche per tenere al sicuro i dati sensibili e la privacy.
Il primo passo per sconfiggere le minacce è quello di conoscerle e comprenderne le caratteristiche, come ad esempio saper riconoscere un attacco di phishing prima di cadere nella rete dell’hacker, oppure il tentativo di accesso al proprio dispositivo, sia esso un PC o uno smartphone, da parte di un malware o di un ransomware. Ma come fanno gli hacker a insinuarsi nei dispositivi, infettandoli con i virus informatici? Le tecniche di hacking messe in atto dai cybercriminali sono diverse e conoscerne le definizioni può aiutare gli utenti a proteggersi.
Cross-site Scripting: cos’è e come proteggersi
Il Cross-site scripting, o XSS, è una vulnerabilità dei siti web che consente agli hacker di attaccare da remoto i dispositivi, inserendo nel codice delle singole pagine web degli script dannosi in grado di carpire informazioni sensibili di chi le visita, oppure di installare all’insaputa dell’utente dei malware. La sigla veniva utilizzata per definire gli attacchi che sfruttavano il linguaggio javascript, ma nel tempo è stata estesa anche ad altri metodi di “iniezione” di script dannosi, su piattaforme software come Flash, Active X, VBscript e HTML.
Ad esempio, l’utente si collega al sito di home banking del suo istituto di credito, o a un qualsiasi altro servizio, e il codice malevolo iniettato nella pagina web può scoprirne le credenziali e accedere all’account, rubando magari i dati utili per la gestione delle carte di credito. Per proteggersi da questa tipologia di attacchi, è necessario installare sul proprio dispositivo un buon antivirus e tenerlo sempre aggiornato, così che sappia riconoscere le minacce presenti nel codice del sito web.
Buffer overflow: cos’è e come difendersi
Per buffer overflow si intende una vulnerabilità che si verifica quando a un programma viene fornito un numero di dati eccessivi, superiore alla quantità che è in grado di gestire, in modo da obbligare il software a “traboccare” e registrare informazioni in parti della memoria dedicate ad altri servizi.
È così possibile corrompere lo spazio di memoria “vicino” a quello normalmente utilizzato arrivando a sovrascrivere e alterare gli altri dati ivi presenti. Si tratta quindi di un vero e proprio sovraccarico del buffer e alcuni linguaggi di programmazione, come il C e il C++, sono considerati più a rischio per il modo in cui “allocano” la memoria del dispositivo.
Questa tipologia di vulnerabilità è più difficile da individuare e sfruttare e per questo motivo questi attacchi sono meno comuni come tipologia di hacking, ma se messi in atto possono avere degli effetti molto gravi, perché potrebbero interrompere l’esecuzione dei programmi e provocare un denial of service, cioè l’interruzione di un servizio.
Prevenire un buffer overflow richiede quindi particolare attenzione da parte dello sviluppatore del software, che potrà usare dei comandi nel codice ad hoc per evitare queste vulnerabilità che potrebbero essere sfruttate da malintenzionati per attaccare il sistema operativo del dispositivo o singoli programmi. I sistemi operativi moderni includono solitamente un meccanismo di protezione per evitare questi attacchi, proteggendo la memoria del dispositivo.
SQL injection: cos’è e come difendersi
Una delle tecniche di hacking utilizzate per inserire ed eseguire codice nelle applicazioni web basate su un database è l’SQL injection. Per mettere a segno questo tipo di attacco non servono strumenti particolari, ma solo un PC e un browser da utilizzare per la navigazione in Internet.
L’SQL injection non è legato a un particolare linguaggio di programmazione, ma rappresenta un pericolo per ogni tipologia di architettura software che viene utilizzata per realizzare siti web che si interfacciano con un database. Quando un utente accede con le sue credenziali a un sito web (ad esempio ad un servizio di posta elettronica) il sito, per esporre all’utente le informazioni che lo riguardano (nell’esempio, le e-mail nella sua casella di posta), a sua volta accede a un server dedicato e in particolare al database che vi è ospitato, tramite il quale può recuperare i dati personali che vi sono registrati.
Durante queste fasi, con l’attacco SQL injection l’hacker si insinua nel sistema di recupero dei dati personali e ottiene un accesso non autorizzato all’applicazione web, tanto da poter non solo visualizzare le informazioni sensibili presenti, ma anche riuscire a modificare o eliminare dati dal database. Per difendersi, è necessario anzitutto che gli sviluppatori individuino le possibili vulnerabilità del sistema e mettano in campo delle contromisure per impedire ogni accesso non autorizzato.
Un utente a sua volta potrà proteggersi tenendo sempre aggiornati i suoi dispositivi e utilizzando regolarmente antivirus e anti-malware per verificare se il dispositivo in uso è infetto o meno.
Denial of service e DDoS: cos’è e come difendersi
I Denial of Service (DoS) e i Distributed Denial of Service (DDoS) sono tra le vulnerabilità che più mettono a rischio gli utenti. I Denial of Service sono azioni malevole compiute dagli hacker che “ingolfano” il sistema informatico, ad esempio server, data center o ancora reti di distribuzione, fino a rendere il servizio non utilizzabile.
Allo stesso modo funzionano gli attacchi DDoS, che bombardano un sito web di richieste da più computer connessi in rete fino a mandarlo in tilt e renderlo irraggiungibile, così che gli utenti “legittimi” non possano più accedervi. Gli effetti disastrosi di questa tipologia di attacchi possono andare da qualche ora fino a diversi giorni, a seconda della prontezza con cui gli sviluppatori reagiscono e riescono a proteggere il sistema filtrando tutti i “finti accessi” al sito, finalizzati solo a mandarlo KO.
Per mettere a segno questa tipologia di attacco, i criminali informatici usano spesso un particolare strumento: una botnet, cioè un insieme di computer compromessi da un malware che il cybercriminale potrà controllare da remoto a suo piacimento.
Una volta creata una botnet, che potrebbe essere costituita anche da migliaia di dispositivi, l’hacker lancia l’attacco facendo in modo che ogni dispositivo compromesso mandi richieste al server bersaglio contemporaneamente fino a intasarlo e farlo andare in blocco (o crashare, termine italianizzato derivato dal verbo inglese to crash: “crollare”).
Difendersi dagli attacchi DoS e soprattutto dai DDoS è molto difficile, perché richiede agli sviluppatori di realizzare un’infrastruttura che sia pronta a reagire prontamente ad un eventuale improvviso sovraccarico di richieste.
Man-in-the-middle: cos’è e come proteggersi
Con Man-in-the-middle, letteralmente in italiano “uomo nel mezzo”, si indicano le tipologie di hacking in cui il cyber criminale si intromette in una comunicazione tra due soggetti senza che questi se ne accorgano.
Gli attacchi, che vengono indicati spetto con la sigla MITM o MIM, comprendono diverse tipologie e differenti fini malevoli, tra cui rientrano:
- man in the browser, uno degli attacchi più pericolosi e difficili da individuare perché interessano il dispositivo dell’utente, ancora prima che inizi a navigare sul web. In questo caso, un utente inconsapevole installa un malware sul proprio dispositivo e questo prende il controllo di alcune funzioni del browser già installato per ottenere accesso ai dati di navigazione online. Ad esempio, un malware potrebbe intercettare i dati di accesso inviati al sito di home banking registrandoli e inviandoli poi segretamente al proprio creatore, il quale potrà così avervi accesso e rubare denaro all’utente ignaro
- DNS spoofing, dove l’hacker inganna l’utente ridirigendolo su siti web falsi, costruiti apposta per apparire in tutto e per tutto come quelli veri. Solitamente, questo tipo di attacco è la conseguenza di un attacco di phishing, che spinge l’utente a fare clic su un link al falso sito. Altro modo per colpire, è la modifica dei dati DNS relativi al sito web vero: quando un utente si connette e digita il nome del sito nel browser, questo lo reindirizza al finto sito web associando al nome un indirizzo IP appositamente modificato dal criminale informatico
- ARP spoofing, è simile al DNS spoofing ma si verifica quando il cybercriminale riesce ad accedere a una rete locale assumendo l’identità informatica di uno dei dispositivi connessi (quindi fingendosi un nodo “legittimo” della rete). L’hacker utilizzerà a questo scopo dei falsi pacchetti ARP, o Address Resolution Protocol, così che quando un utente si connette alla rete, i suoi dati verranno inviati al malintenzionato invece che al destinatario corretto
- IP spoofing, l’attacco MITM per eccellenza, si verifica quando un hacker si inserisce in una rete utilizzando uno sniffer e spiando l’invio dei pacchetti TCP/IP, cioè dei dati Internet. Il criminale informatico potrà così modificare il proprio indirizzo IP e “convincere” il router a cui si è collegato di essere il dispositivo legittimo, oppure convincere il dispositivo di essere il router, ottenendo così pieno accesso ai dati trasmessi.
Questi sono i principali attacchi MITM, ma ne esistono ancora altri più specifici, e quel che interessa sapere è soprattutto come difendersi. Per prima cosa, bisogna eseguire regolarmente gli aggiornamenti del sistema operativo, installare un efficace antivirus ed evitare di utilizzare reti pubbliche o aperte per la navigazione web e l’invio di dati personali.
Porre particolare attenzione ai link “sospetti” prima di cliccarci sopra è anche una buona pratica. Inoltre, è possibile proteggersi utilizzando una VPN, o Virtual Private Network, quando ci si collega a una rete Wi-Fi pubblica e verificare che il sito a cui si è connessi utilizzi il protocollo HTTPS.
Sei sicuro di proteggere davvero i tuoi dati e i tuoi dispositivi connessi online? Scarica il nostro ebook gratuito per conoscere i trucchi e i consigli per aumentare la tua sicurezza in rete.