Desidero inizare subito da ciò che di solito si fa alla fine: i ringraziamenti. Per esperienza so che se c’è una cosa in cui sono negato, questa è proprio quella di mantenere una rubrica in un blog. Quindi cominciamo con il ringraziare colui che mi sta concedendo questo spazio. Spero di riuscire ad affrontare l’argomento della Cyber Security (a me molto caro) in modo semplice e non banale, con la speranza che susciti nel lettore qualche spunto di riflessione e, perchè no, di confronto.
Tutto inizia intorno agli anni 60, quando “hackerare” significava effettuare accessi non autorizzati a sistemi complessi: dapprima con le reti telefoniche per poi passare ai sistemi informatici. L’hacker possedeva straordinarie abilità che lo mettevano in competizione con altri come lui.
L’hacking quindi un tempo richiedeva una grande competenza, soprattutto se pensiamo a come venivano trasferite le nozioni: si trattava di una fase storica in cui il problema era reperire le informazioni piuttosto che scremarle. Diversamente oggi esistono strumenti e codici automatizzati disponibili sulla rete che rendono possibile a chiunque abbia volontà e desiderio di “hackerare” con successo un sistema informatico.
Esistono siti e comunità che pubblicano continuamente ricerche su exploit di sistemi. Se da una parte permettono alla comunità di trovare una soluzione al problema in tempi spesso molto brevi, allo stesso modo abbattono il livello di abilità richiesto per diventare un attaccante di successo. La facilità con cui le vulnerabilità dei sistemi possono essere sfruttate è aumentata, mentre la curva della conoscenza richiesta per eseguire tali exploit si è ridotta. Sintetizzando possiamo dire che il concetto di super hackers come pochi eletti oggi è diventato un’illusione.
Il risultato è che le nostre reti oggi sono molto più esposte rispetto al passato. Non è assolutamente più permesso nessun compromesso sulla sicurezza.
Gli hacker sono generalmente individui intelligenti con buone capacità linformatiche, con la capacità di cercare falle sia nei software che nell’hardware. Gli scopi nel mettersi in pratica oggi può essere sia quello originario del passato ovvero di acquisire conoscenza (ethical hacker), ma anche quello più pericoloso di ottenere vantaggi illegali. Gli ethical hacker sono motivati dallo zelo di saperne, mentre i “malicious attackers” puntano a rubare dati, dati che oggi hanno un grande valore economico.
Il concetto dell’hacker rappresentato dal ragazzino associale chiuso nella sua camera che con un semplice pc prende il controllo dei server della NASA è uno stereotipo falso che ci ha dato il mondo del cinema, soprattutto in questa epoca moderna, in cui invece dobbiamo pensare a vere e proprie organizzazioni criminali, strutturate come aziende, che hanno come unico obiettivo l’arrichimento economico a spese degli altri.
Per poterci mettere al riparo da questi delinquenti quindi è fondamentale conoscere le tecniche che vengono utilizzate per violare i sistemi, in modo da aumentare sufficientemente l’effort necessario a compromettere i nostri sistemi affinchè queste persone vengano rinuncino e preferiscano passare ad altri obiettivi.
In generale, ci sono cinque fasi in cui un attaccante avanza un attacco:
- Ricognizione o Raccolta delle informazioni
- Scansione
- Ottenere l’accesso
- Mantenimento dell’accesso
- Cancellazione dei log
Nei prossimi post cominceremo ad approfondire le varie fasi di come si compone un attacco.