L’attacco hacker alla Regione Lazio è solo un tipo di reato informatico, ma ve ne sono diversi, tutti in rapida diffusione. L’aumento di questi attacchi preoccupa da tempo le autorità in tutto il mondo, ma probabilmente in Italia abbiamo sottovalutato la questione, se una regione come il Lazio è finita per giorni in ostaggio di criminali informatici. Secondo il Centro nazionale anticrimine informatico per la Protezione delle Infrastrutture critiche (CNAIPIC), che è un organismo della Polizia Postale, il numero degli attacchi hacker alle infrastrutture critiche in Italia, ad esempio ad aziende che erogano servizi, sono più che raddoppiati nel giro di un anno, ma per molti esperti potrebbero essere di più, visto che in molti casi non vengono denunciati. In Europa la normativa per la sicurezza informatica è molto avanzata, il problema è che la messa in pratica delle norme è macchinosa, per cui i criminali informatici trovano ampio margine a livello pubblico e privato, dove molte aziende medio-piccole non hanno le risorse per investire nella cybersicurezza.



MALWARE

Il ransomware, il tipo di attacco hacker subito dalla Regione Lazio, è solo uno dei più comuni. Rientra nei malware, i cosiddetti software malevoli che violano una rete sfruttandone una vulnerabilità (come virus, worm, spyware e appunto ransomware). Basta che un utente selezioni un link pericoloso o apra un allegato ricevuto via e-mail per installare il software dannoso che, una volta entrato nel sistema, può compiere diverse azioni. Se si tratta di un ransomware può ad esempio bloccare l’accesso ai componenti principali della rete, crittografare i dati di una vittima e poi chiederne il riscatto, che può variare da poche centinaia di euro a milioni di euro. In genere, il pagamento viene richiesto sotto forma di criptovaluta, come i bitcoin. In generale un malware può ottenere informazioni di nascosto, interferire con alcune componenti e rendere il sistema praticamente inutilizzabile.



PHISHING

Il phishing consiste nell’inviare comunicazioni fraudolente, che però sembrano provenire da una fonte affidabile (come banche, siti di e-commerce, etc). Di solito questi tipi di attacchi informatici avvengono via e-mail e il messaggio viene architettato in modo tale da sembrare attendibile.. In questo modo si rubano dati sensibili come carte di credito e informazioni di accesso, ma possono anche arrivare ad installare un malware sul pc della vittima. Questa è la minaccia informatica più comune, anche perché è un tipo di attacco tutt’altro che sofisticato. Il rischio è di subire furto di denaro dal proprio conto bancario, addebiti fraudolenti sulle carte di credito, perdere l’accesso a foto, video e file personali. I criminali informatici potrebbero spacciarsi per noi mettendo a rischio familiari e amici. A livello professionale, il rischio è di esporre informazioni di clienti e colleghi, perdere l’accesso ai file oltre che ai fondi aziendali.



ATTACCO MAN IN THE MIDDLE E SQL INJECTION

Meno noti, ma non meno comuni, gli attacchi man in the middle (MitM), conosciuti anche come attacchi di intercettazione. Questi avvengono quando gli hacker si inseriscono in una transazione tra due parti. Quindi, interrompono il traffico, filtrano i dati e li rubano. Ciò accade se le reti wi-fi pubbliche non sono sicure o se un malware ha violato un dispositivo, quindi l’hacker può installare il software per elaborare tutti i dati della vittima. Una SQL (Structured Query Language) injection invece consiste nell’inserire un codice malevolo in un server che usa SQL per forzarlo a rendere pubbliche informazioni che dovrebbero invece restare riservate. Per questo tipo di ahackerttacco hacker è sufficiente aggiungere un codice malevolo nella casella di immissione di un sito che risulta vulnerabile.

ATTACCO DENIAL-OF-SERVICE

Molto diverso è invece questo tipo di attacco, che consiste nell’inviare enormi flussi di traffico a sistemi, server o reti così da esaurirne le risorse e la larghezza di banda. In questo modo il sistema sotto attacco non è più in grado di funzionare. Si parla di attacco distributed-denial-of-service (DDoS), il cui scopo è mandare in tilt in pochi secondi un’azienda o infrastrutture critiche come ospedali e aeroporti. In questo caso non si vogliono rubare dati o denaro, ma ingolfare le risorse di un sistema informatico che fornisce un servizio ai computer connessi. Server, reti di distribuzione e data center vengono inondati di false richieste di accesso, a cui ovviamente non riescono a far fronte, e così il sistema si blocca. Potremmo includere in questa categoria un attacco zero-day che avviene quando viene scoperta una vulnerabilità nella rete prima che venga trovata una soluzione. L’attacco avviene dunque in questa finestra temporale, per cui serve un controllo costante.