Che cos'è l'hacking?

L'hacking è l'atto di ottenere accesso non autorizzato ai sistemi informatici e alla rete, sfruttando le vulnerabilità nei sistemi, nel software, nelle persone, ecc. di un'organizzazione.

Lo sfruttamento della vulnerabilità può essere semplice come utilizzare trucchi o ingegneria sociale per ottenere le credenziali di qualcuno per accedere come lui, utilizzando un malware-as-a-service fornito da altri hacker o utilizzando un codice proof-of-concept per una vulnerabilità che è abbastanza facile da sfruttare e utilizzare ed è fornito da qualcun altro.

Può anche essere molto tecnico e richiedere competenze e conoscenze più avanzate di sistemi mirati. I vincitori di Pwn2Own, un concorso di hacking, spesso concatenano più vulnerabilità per prendere il controllo di un sistema o di un browser. Allo stesso modo, il successo degli attacchi di phishing mirati e degli attacchi alla catena di fornitura richiede una ricerca approfondita delle vittime e del software e mesi di pianificazione.

Checkup della sicurezza Report sulla sicurezza 2021

What is Hacking

L'evoluzione dell'hacking

Storicamente, quello che poteva essere iniziato come il divertimento della sfida o una prova della propria esperienza informatica o capacità di ingannare il sistema, si è trasformato in un settore multimiliardario in cui un singolo bug in un dispositivo, applicazione, sistema operativo o oppure il sistema può pagare al cercatore una cifra a sei cifre in dollari per il suo impegno.

Oggi le competenze degli hacker della sicurezza sono apprezzate dalle aziende, dalle forze dell'ordine, dagli stati-nazione e dalle imprese criminali. Siamo in un costante stato di cambiamento in cui da un lato le difese della sicurezza informatica vengono sondate per individuare i punti deboli e dall'altro vengono sviluppate contromisure per combattere tali tecniche e procedure di hacking.

L'hacking non è tutto male o tutto bene. Ad esempio, le aziende hanno creato programmi di bug bounty per pagare gli hacker per le vulnerabilità riscontrate nei loro prodotti o servizi. Allo stesso modo, gli hacker white hat offrono servizi di penetration test alle aziende per trovare punti deboli nelle loro protezioni di sicurezza, in modo che possano colmare queste lacune aperte prima che un hacker black hat le trovi.

A complicare gli aspetti finanziari dell'hacking ci sono le motivazioni politiche e gli interessi dei singoli hacker. Ad esempio, gli hacker che lavorano per le forze dell'ordine o per uno stato-nazione hanno probabilmente interessi in linea con gli obiettivi di queste organizzazioni e governi. Esiste anche una cultura dell'hacking che promuove il libero accesso a software e servizi. Inoltre, gli hacktivisti (come Anonymous) sono gruppi che si sono coalizzati attorno a obiettivi e interessi politici comuni.

La minaccia hacker

Esistono vulnerabilità nell'hardware, nel software, nella rete, nel personale e persino in un sito fisico. Possono anche essere trovati nei processi organizzativi in cui manca un controllo regolare o la sicurezza.

Le vulnerabilità possono essere classificate in note e sconosciute. Idealmente, quando viene rilevata una vulnerabilità, questa viene comunicata responsabilmente al proprietario, quindi risolta e una patch resa disponibile prima che la vulnerabilità diventi di dominio pubblico.

Le vulnerabilità note vengono inserite in un database dove è disponibile un punteggio. Ad esempio, il CVSS (Common Deminal Scoring System) fornisce un punteggio di gravità che classifica il vettore di attacco (rete vs accesso fisico), la complessità dell’attacco, se è richiesta o meno l’interazione dell’utente e se l’attacco richiede un accesso privilegiato.

Anche l'impatto di un attacco informatico è incluso nel punteggio di gravità. Ciò include l'ambito (un sistema rispetto a molti), la riservatezza e l'integrità delle informazioni disponibili a seguito dell'attacco e, infine, l'impatto sulla disponibilità della risorsa (vedere le rubriche di punteggio della Guida per l'utente CVSS ).

I punteggi di gravità della vulnerabilità aiutano gli utenti a valutare i propri sistemi e i piani per aggiornarli. Esiste ancora una finestra di opportunità per gli hacker black hat tra il momento in cui la vulnerabilità viene divulgata e il momento in cui gli utenti applicano le patch ai sistemi interessati. Sfortunatamente, gli hacker malintenzionati non divulgano in modo responsabile le vulnerabilità rilevate, ma le utilizzano finché non vengono scoperte.

Il successo di un hacker dipende da diversi fattori, tra cui:

  • Complessità della superficie di attacco: la superficie di attacco di un'organizzazione è definita dal numero di sistemi utilizzati. Ciò continua ad espandersi man mano che sempre più sistemi sono connessi a Internet, con il crescente utilizzo di infrastrutture e servizi cloud e il crescente numero di dispositivi BYOD e Internet of Things (IoT) connessi digitalmente grazie ai progressi delle tecnologie wireless 5G.
  • Informazioni disponibili: Anche l'anonimato e Internet giocano a favore dell'hacker. Le persone pubblicano liberamente informazioni sulla loro famiglia e sulle loro attività sui siti di social network e gli hacker possono acquistare informazioni PII o PHI da altre fonti. Spesso l'obiettivo di questi attacchi è rubare le credenziali degli utenti e utilizzarle per accedere direttamente agli account o ingannare gli utenti. Business Email Compromise (BEC), un tipo di attacco di phishing, può fruttare all'autore della minaccia milioni di dollari.

Tipi di hacking: cappello nero, cappello bianco, cappello grigio

Gli hacker possono essere classificati in diversi modi. Una delle analisi più comuni si concentra su come e perché opera un hacker, tra cui:

  • Black Hat: gli hacker black hat eseguono attacchi senza autorizzazione e per scopi dannosi.
  • White Hat: gli hacker white hat hanno il permesso di eseguire i loro attacchi e tentare di identificare e segnalare eticamente le vulnerabilità scoperte.
  • Grey Hat: gli hacker grey hat non hanno l'autorizzazione per i loro attacchi ma in genere li eseguono con l'intenzione di segnalare eventuali vulnerabilità scoperte all'organizzazione presa di mira.

Gli hacker possono anche essere classificati in base al loro livello di conoscenza e alle motivazioni sottostanti. Ad esempio, gli script kiddies sono hacker entry-level che si affidano agli strumenti, mentre gli hacker più sofisticati possono lavorare per il crimine organizzato, gli stati-nazione, ecc.

Come prevenire l'hacking

Gli attacchi informatici possono colpire chiunque, sia individui che organizzazioni. Alcuni semplici passaggi che le persone possono adottare per proteggersi dagli attacchi includono:

  • Utilizza soluzioni di sicurezza mobile ed Endpoint Security : proteggi il tuo dispositivo dalle minacce informatiche implementando soluzioni di sicurezza incentrate sul consumatore.
  • Aggiorna il tuo software: lo sfruttamento delle vulnerabilità senza patch è un vettore di attacco comune. Verifica che nel browser e OS sia abilitato l'aggiornamento automatico.
  • Attenzione ai link dannosi: non fare clic automaticamente sui link contenuti in e-mail, messaggi SMS o codici QR. In caso di dubbi, cerca il sito e verifica l'URL.
  • Proteggi i tuoi dati personali: non divulgare i tuoi dati personali (dati della carta di pagamento, numero di telefono, ecc.) a nessuno senza verificarne l'identità.
  • Usa password sicure: non utilizzare mai password predefinite o semplici che possono essere facilmente indovinate. Abilita l'autenticazione a più fattori (MFA) quando possibile, in particolare per i siti finanziari e la posta elettronica.

Le aziende hanno maggiori probabilità di essere bersaglio di attacchi informatici perché sono bersagli più preziosi con una superficie di attacco più ampia. Alcune misure chiave anti-hacking per le aziende includono:

  • Segmentazione: la segmentazione della rete rende più difficile per gli aggressori spostarsi nella rete. Definisci segmenti di rete in base alle esigenze aziendali per massimizzare la sicurezza della rete riducendo al minimo l'impatto sulle operazioni aziendali legittime.
  • Fidati ma verifica: molti attacchi informatici sfruttano autorizzazioni eccessive e il presupposto che utenti, applicazioni o sistemi siano "attendibili". Implementa i principi di sicurezza Zero Trust e valuta le richieste caso per caso.
  • IoT sicuro: l'IoT sta esplodendo e questi dispositivi sono notoriamente insicuri. Proteggere il dispositivo IoT è essenziale per chiudere questo comune vettore di attacco per gli ambienti aziendali.
  • Abilita sicurezza: le soluzioni di sicurezza sono utili solo se sono attivate, monitorate e gestite attivamente. Le aziende devono garantire che le loro soluzioni di sicurezza siano pienamente operative.
  • Avere un piano: considerare la sicurezza come un processo: la sicurezza non è uno sforzo una tantum. Disporre di un piano per far maturare il comportamento di sicurezza dell'organizzazione nel tempo.

Previeni l'hacking con Check Point

La sicurezza è un processo e le soluzioni di sicurezza dovrebbero essere selezionate per affrontare le minacce informatiche che le organizzazioni e gli individui hanno maggiori probabilità di affrontare. Scopri di più sull’attuale panorama delle minacce informatiche nel Cyber Security Report 2021 di Check Point.

Check Point offre anche soluzioni per le organizzazioni che desiderano comprendere la propria vulnerabilità alle minacce informatiche. Partecipa al Security CheckUp gratuito per un'analisi completa delle vulnerabilità e quindi valuta la vulnerabilità della tua forza lavoro remota alle minacce informatiche.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK