Tu sei qui: TecnologiaAttacchi informatici sempre più semplici da eseguire e favoriti da negligenze nella programmazione dei software
Inserito da (admin), mercoledì 14 giugno 2017 12:59:29
Lo scorso anno è stato particolarmente favorevole per gli hacker di tutto il mondo a giudicare dal grande numero di attacchi informatici portati a compimento da vari pirati informatici. Il tabloid ITespresso.it riporta che a Febbraio 2016 è avvenuto un clamoroso furto di 81 milioni di dollari ai danni della banca centrale del Bangladesh, portato a compimento da un gruppo di hacker, mentre nell’Agosto dello stesso anno la National Security Agency (Nsa), l’agenzia americana che si occupa di sicurezza interna ha scoperto che i suoi stessi software utilizzati per lo spionaggio industriale erano e utilizzati da molti pirati informatici a causa degli Shadow Brokers, un noto gruppo di hacker che ha diffuso in rete tali strumenti creati per sfruttare le debolezze di firewalls e sistemi anti-virus. Ad ottobre un software Mirai ha attaccato i server della Dyn, azienda che gestisce infrastrutture informatiche, che ha causato gravi problemi ha molti utenti, limitando il loro accesso alla rete. Poco dopo si è verificata l’intrusione nei server di posta elettronica del Partito democratico statunitense, e i contenuti successivamente pubblicati hanno portato allo scandalo delle mail che ha colpito Hillary Clinton, influenzando notevolmente la sua corsa alla Casa Bianca. Questi sono solo alcuni dei casi peggiori che hanno piagato il 2016, e hanno portato davanti agli occhi dell’opinione pubblica una realtà che non può essere ignorata: gli attacchi informatici sono sempre più frequenti e semplici da eseguire mentre i software e i sistemi di sicurezza presentano molte falle di programmazione e sono sempre più vulnerabili. Un articolo pubblicato su The Economist e ripreso dall’Internazionale fornisce svariati elementi che permettono di capire la costante evoluzione degli attacchi informatici in relazione anche ai recenti, e ben noti alla cronaca, casi del Wannacry. The Economist afferma infatti che le intrusioni di pirati informatici sono veri e propri atti criminali, ormai rese alla portata di tutti come testimoniato dalla diffusione di avanzati strumenti per l’hacking su forum dedicati sui quali vengono poi rivenduti tutti i dati rubati. Tra i malware venduti illegalmente si segnalano exploit e ransomware, software che bloccano il PC del malcapitato e chiedono un riscatto in denaro, oppure sono in grado di bloccare interi server e mettere in crisi una grande infrastruttura informatica aziendale. Non è noto chi siano gli autori della diffusione del Wannacry, stando a Matteo Perrazzo, Manager della BU Information Security di Di.Gi International: "Per prima cosa dobbiamo prendere in considerazione due fattori importanti: la formazione dei dipendenti e la prevenzione. Ancora oggi, il principale vettore di un malware è quello più scontato: un click su un allegato o su un link! Pertanto, imparare a non abboccare alle esche del phishing non va considerata come formazione "una tantum" da farsi in aula, ma un vero e proprio allenamento costante. Adottare servizi come CybeReady permette di insegnare ai dipendenti a identificare i messaggi phishing, tramite l’invio di finte mail malevole che simulano attacchi mirati. Un altro passo avanti è prendere consapevolezza delle vulnerabilità presenti nella propria infrastruttura e definire un piano di remediation: la sicurezza al 100% come sappiamo non esiste, è invece possibile ridurre il fronte di attacco e gestire il rischio residuo: iniziamo a risolvere le criticità esposte e chiudiamo tutte le "strade" di accesso non necessarie! ". Poco prima del caos mediatico generato dal Wannacry, la Microsoft aveva rilasciato una patch che avrebbe risolto il problema da subito, un buon processo di Vulnerability Management dotato di simulazioni di attacchi "what if" permette di gestire al meglio le patch: "un accenno al tema della protezione degli Endpoint, sia client che server: soluzioni come PaloAlto Traps, ad esempio, proteggono dai malware come WannaCry laddove non è possibile installare le patch (es. sistemi particolarmente obsoleti, che per i più svariati motivi non sono ancora stati dismessi! Un problema purtroppo molto diffuso e non solo Italiano: basta leggere quello che è successo i giorni scorsi in UK…)". Il mercato degli strumenti di pirateria è in crescita costante ed è così avanzato che non è richiesta esperienza di programmazione per poter usufruire dei suoi prodotti, le botnet, reti di sistemi infetti che paralizzano i server o attaccano altri sistemi informatici tramite i "Distributed denial of service" possono essere affittate tramite una tariffa oraria. Lo spazio per i criminali informatici è sempre più ampio e gli attacchi diventano sempre più difficili da prevenire, tanto che le aziende stanno ricorrendo al sistema delle assicurazioni sempre più costose, un giro di affari da miliardi di dollari stando agli esperti del settore. Tutto ciò potrebbe contribuire a migliorare la qualità dei software, poiché le aziende chiederanno sistemi sempre più efficienti e le compagnie assicurative favoriranno il corretto uso di tali programmi.
Fonte: Booble
rank: 10992108
Un nuovo upgrade tecnologico in casa NCANews è ufficialmente attivo. Tutti i portali del gruppo - da Il Vescovado a Positano Notizie, da Il Portico a Amalficoast.com, passando per Maiori News, Amalfi News e Cetara News - hanno completato la transizione al protocollo HTTP/3, basato sulla tecnologia QUIC,...
Con la consegna della dorsale in fibra ottica ad Openfiber per Atrani, Connectivia firma un altro capitolo nella digitalizzazione della Costiera Amalfitana, consolidando il proprio ruolo di partner strategico e motore tecnologico del territorio. Grazie a un investimento totalmente privato e una visione...
Le reti industriali sono cruciali per numerosi settori, in quanto permettono il controllo e il coordinamento di servizi essenziali. L'affidabilità di queste reti è fondamentale, poiché influenza direttamente l'efficienza e la continuità operativa degli impianti. Un'infrastruttura di rete stabile e performante,...
La diffusione del lavoro da remoto ha trasformato radicalmente il modo in cui le aziende gestiscono le proprie infrastrutture IT e la sicurezza dei dati. Se da un lato la flessibilità offerta dallo smart working ha aumentato la produttività e il benessere dei dipendenti, dall'altro ha esposto le organizzazioni...