Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

giovedì 22 marzo 2018

Cos'è Lo Spionaggio Informatico? Metodi Di Attacco e Protezione

Con il termine "spionaggio informatico" s'indica l'insieme di attività atte a ricercare informazioni riservate (password, mail, progetti, etc) su un dato sistema.
Lo spionaggio serve per carpire segreti, solitamente da rivali o nemici, per ottenere
vantaggi militari, politici od economici,attraverso opportune operazioni segrete.
Viene attuato non solo da Hacker in carne ed ossa ma anche da Malware (che generalmente colpiscono grosse aziende/industrie, ecco perchè in questi casi si parla di spionaggio industriale).
Durante la prima e la seconda guerra mondiale si possono individuare molti movimenti e organizzazioni di spionaggio che furono fondamentali per il conflitto che si stava fronteggiando.
Un esempio molto importante fu quello relativo al codice Zimmermann, nell’ottica dell’entrata in guerra degli USA.
E' invece nel periodo della guerra fredda che troviamo una grande opera di spionaggio soprattutto da parte dei sovietici che riuscirono ad entrare in possesso della documentazione dei laboratori americani nucleari.
Negli anni 90 si diffonde lo “spionaggio informatico” in senso stretto, ovviamente in concomitanza con la nascita e la diffusione di Internet.
Storicamente l’attenzione dei cyber-criminali si è spostata dal furto di informazioni personali
alla sottrazione di capitale intellettuale di aziende e organizzazioni internazionali.
Il cyber-spionaggio da parte di attori statali è estremamente difficile da distinguere dal cyberspionaggio da parte di individui o gruppi.
Le tecniche di attacco possono essere molto simili.
L’Operazione Aurora mirata su Google ed almeno altre 30 società, ha rappresentato un attacco
sofisticato progettato per rubare capitale intellettuale.
Secondo Google l’attacco avrebbe avuto origine in Cina, sfruttando le falle nella sicurezza degli allegati di posta elettronica, al fine di introdursi nelle reti interne di grandi corporate finanziarie e di difesa.
Altri attacchi di maggiore importanza sono stati attribuiti ad Anonymous.
Anonymous è un fenomeno di Internet che rappresenta l’insieme delle attività, intraprese da una singola persona o gruppi di persone,volte a raggiungere uno scopo comune.
Dal 2006 ad oggi sono molte le operazioni di spionaggio in rete, con conseguenti arresti, attribuite ad Anonymous.
La nascita di questo movimento rappresenta ormai una completa rivoluzione ed evoluzione del sistema politico-economico.


CYBER WARFARE
Con la Cyber Warfare si realizza un nuovo assetto delle concezioni organizzative militari.
Le regole base di questa guerra sono :
1) minimizzare la spesa di capitali e di energie produttive e operative
2) sfruttare appieno tecnologie che agevolino le attività investigative e l’acquisizione di dati,
l'elaborazione di questi ultimi e la successiva distribuzione dei risultati ai comandanti delle
unità operative
3) ottimizzare al massimo le comunicazioni, i sistemi di posizionamento e l'identificazione
amico-nemico (IFF - "Identification Friend or Foe")

In questo conflitto si è soliti arruolare Hacker mercenari capaci di aggredire un sistema informatico protetto, orientandosi in complessi sistemi informatici e telematici.
Gli attacchi legati a questa metodologia di guerra sono di 3 tipi:
1) Attacchi ai sistemi
2) Attacchi ai dati
3) Attacchi alle reti

Gli attacchi al sistema danneggiano il sistema operativo di un computer.
Sono relativi alla paralisi totale degli elaboratori, a modifiche al software di
base, danneggiamento di programmi applicativi, interruzione di assistenza e manutenzione.
Gli attacchi ai dati hanno l’obiettivo di determinare quali computer ed apparati di rete siano attivi, raccogliendo informazioni.
In seguito, attraverso altri programmi che sfruttano queste vulnerabilità, si entra di forza nei sistemi bersaglio e li si manipola per prenderne il controllo completo.
Come in ogni attività illegale, si cerca poi di coprire le tracce informatiche inevitabilmente lasciate da questa attività  intrusiva.
Quindi spesso questo tipo di attacchi sono legati ad operazioni di cancellazione e
modifica dei database, inserimento indebito di dati falsi, furti.
Gli attacchi alla rete hanno il compito di “infettare” la rete Internet attraverso varie
operazioni: blocco del traffico dei dati, distruzione di un dato sito Web, intercettazione
delle comunicazioni non autorizzate, inserimento di comunicazioni indebite per
disturbare il traffico, propaganda di messaggi politici.


SCHEMA D'ATTACCO
-Raccolta delle informazioni: questa fase consiste nel mettere insieme il massimo di informazioni
possibili riguardanti le infrastrutture di comunicazione della rete oggetto dell'attacco.
-Scansione delle porte: tecnica con lo scopo di prelevare informazioni da un computer connesso ad
una rete, stabilendo quali porte siano aperte.
-Localizzazione delle falle: una volta completata la scansione, l’attaccante deve determinare se ci sono delle falle nel sistema di sicurezza così da poter bloccare i servizi attivi sulla rete.
-Intrusione: dopo aver schematizzato una mappa di attacco, l’Hacker può procedere all’intrusione vera e propria.
Per introdursi nella rete gli attaccanti fanno ricorso a diversi metodi tra cui l’Ingegneria Sociale (cioè si spacciano per uno dell'azienda stesso o per qualcuno che dovrebbe aiutare l'azienda a risolvere un qualsiasi problema, informatico e non).
-Estensione dei privilegi: l’Hacker cerca di ottenere l’accesso root per ottenere nuovi privilegi.
Tramite Sniffer o un Keylogger, un pirata cerca di recuperare le credenziali d'accesso (login/password) che gli permettono di accedere agli account con dei privilegi estesi.
-Compromissione: questa tecnica d'usurpazione d'identità, chiamata Spoofing, permette al pirata
di penetrare delle reti privilegiate alle quali il terminale compromesso ha accesso.
-Porta aperta: una volta compromesso un terminale, l’attaccante installa una Backdoor per controllare il computer da remoto.
-Pulizia delle tracce: quando l'intruso ha raggiunto un livello di conoscenza sufficiente della
rete, non gli resta che cancellare le tracce del suo passaggio eliminando i file che ha creato e
pulendo i file di log dei terminali nei quali si è introdotto.


PROTEZIONE
La protezione dagli attacchi informatici viene ottenuta intanto ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e di controllo degli accessi.
Le violazioni possono essere molteplici: vi possono essere tentativi non autorizzati di accesso a
zone riservate, furto di identità digitale o di file riservati, utilizzo di risorse che l'utente non
dovrebbe poter vedere/utilizzare.
La sicurezza informatica si occupa anche di prevenire eventuali attacchi DoS.
Un sistema di autenticazione è utile soprattutto nelle aziende per verificare l'identità di un utente.
Altre tecniche di sicurezza sono l'impronta digitale o la verifica vocale.

Nessun commento:

Posta un commento