(Antonella Marchisella) 

E’ di queste ore la notizia che gli hacker responsabili dell’attacco informatico alla Regione Lazio per mezzo di Ransomware, avrebbero lanciato un ultimatum di 72 ore al termine del quale non è chiaro cosa accadrà. Ciò che sta avvenendo ci riporta ancora una volta al tema della sicurezza informatica, per la quale anche il ruolo delle Regioni è di primaria importanza. “Nel 2020 si è registrata una crescita del +12% dei cyber attacchi gravi”- riporta Osservatori.net, sottolineando tra le tipologie di attacchi in aumento il cybercrime, lo spionaggio industriale e l’information warfare.

Partiamo dal principio che ogni hacker sperimenta una propria metodologia. Il suo primo passo sarà comunque quello di acquisire più informazioni possibili sul sistema da hackerare. Nel panorama dell’hacking spiccano due rilevanti figure: i Black Hat (che agiscono a fini di lucro) e coloro che agiscono per fini sociali come gli hacktivist (termine nato dall’unione di hacking e activism), di cui il più noto esempio mondiale è Anonymous. La forza degli attacchi degli hacktivist risiede nelle operazioni di massa. In tutti i casi lo scopo di un hacker può essere duplice, ossia mandare fuori servizio un sistema (Denial of service) o raccogliere informazioni riservate entrando illegalmente nei server. Qualunque sistema collegato a internet che fornisce servizi di rete basati su Transmission control protocol è soggetto al rischio di attacchi DoS. Khan C. Smith nel lontano 1997 mise in pratica la prima dimostrazione di attacco DoS. Un hacker agisce attraverso le “vulnerabilita”. Critical, High, Medium, Low, sono i livelli di rischio di ogni vulnerabilità.

Tra le strade per sfruttare le vulnerabilità ci sono gli Exploit (codici ideati per sfruttare una determinata tipologia di vulnerabilità); i Trojan & Backdoors (codici per acquisire da remoto il possesso di un dispositivo); i Viruses and Worms (codici la cui potenzialità consiste nell’arrecare specifici danni a un device). Poi vi è la più classica “Enumeration”, che significa appunto “enumerare”, scoprire nomi e indirizzi di rete. Infine, la più attuale “Social Engineering” (letteralmente “ingegneria sociale”), studia il comportamento di un soggetto con l’obiettivo di carpirne le informazioni. Le fasi in cui si agisce per mezzo dell’ingegneria sociale si caratterizzano in footprinting (ossia la prima fase), è la fase di osservazione nella quale si carpiscono le informazioni sul bersaglio. Poi si passa alla fase di verifica delle info acquisite sul bersaglio (seconda fase). Infine, si passa alla fase determinante – la terza fase. Quest’ultima è cruciale per il successo dell’attacco. Si tratta più precisamente dello studio dello stile vocale del soggetto che si vuole inscenare per raggirare e manipolare la vittima. La Social Engineering è usata per attaccare quelle strutture informatiche sicure su più livelli, sfruttando il fattore umano. Nell’ hacking il fattore umano è fondamentale. Carpendo dunque le informazioni dalla vittima in persona. Tra le tecniche più diffuse di Social Engineering vi è sicuramente il phishing. Quest’ultimo consiste in e-mail tramite le quali il malcapitato viene indotto a rivelare con l’inganno informazioni personali o finanziarie. Questo tipo di attacco viene espletato negli ultimi anni anche tramite wathsapp o facebook. Come funziona? Riceviamo dei link che parrebbero ricondurre a siti web attendibili (ad es. il sito di una banca, di un supermercato o delle poste) e ci viene richiesto con una scusa di inserire i nostri dati personali e finanziari. Questa modalità di attacco è molto pericolosa in quanto gli utenti ignari possono facilmente cadere nel tranello. Gli hacker in tal modo possono impossessarsi della nostra identità e del nostro denaro. Di linea analoga è l’ “impersonificazione”. L’hacker in tal caso contatta la vittima fingendo di essere qualcun altro. Ad es. si professa un responsabile di settore o un addetto al supporto tecnico del sito internet chiedendo all’ignara vittima le credenziali di accesso. Esiste inoltre la modalità del Man in the middle che si colloca nel Eavesdropping. In tal caso l’hacker si inserisce in una comunicazione tra due utenti. Eavesdropping significa appunto “intercettazione”. Infine, vi è il caso in cui l’hacker, dopo aver causato un malfunzionamento nel sito web, si presenta alla vittima come il soggetto in grado di risolvere il problema. È il caso del Reverse Social Engineering. Attraverso il sistema operativo Kali Linux, che può essere installato fisicamente o virtualmente, è possibile testare la sicurezza delle reti (Penetration Test). Si ricordi inoltre che anche la Cryptography, ossia una tecnica per nascondere delle informazioni, può divenire essa stessa una vulnerabilità se praticata male o in modo incompleto. E’ importante utilizzare per i nostri siti web e account sul web delle password che siano almeno di complessità standard. Un ramo della crittografia è appunto il crack delle password. Creare delle password di una certa complessità farà certamente da deterrente a potenziali malintenzionati, in quanto sarà più difficile crackarle in tempi brevi. Utilizzando un tool denominato John The Rapper potremo testare la sicurezza delle nostre password. Oltre al concetto di Cryptography sarà utile tenere presente quello di Sniffing. Esso non è altro che l’intercettazione passiva dei dati che transitano in una rete e può essere usato per carpire in modo illecito delle password.

Antonella Marchisella è coautrice di “Terrorismo, immigrazione e sicurezza, l’analisi di un gruppo di specialisti”, ed. Laurus, 2018

AICIS