---->https://www.accademiaitalianaprivacy.it/assets/images/immagineFB.jpg<---- Attack Vector: gli hacker sono sempre in vantaggio.

Dettaglio news
Attack Vector: gli hacker sono sempre in vantaggio.


venerdì 6 settembre 2019
Avv. Gianni Dell’Aiuto





Nel linguaggio informatico, un ATTACK VECTOR è il sistema utilizzato da un hacker o un cracker per entrare nel computer o nella rete della loro vittima per permettere a virus e worms di entrare nei computer e infettarli. Gli Attack Vector possono essere allegati a mail, finestre pop-up, messaggi istantanei o essere contenuti in chat room. Nella quasi totalità dei casi questi tipi di attacco da parte di pirati e hacker vanno a incidere sul software di un computer ed è difficile potersi accorgere di quanto è accaduto dagli strumenti hardware. Spesso è il fattore umano che agevola l’attività illegale dell’hacker: strumenti volti ad indebolire le difese informatiche possono essere contenuti anche in messaggi non solo apparentemente innocui, ma anche creati ad arte dai truffatori, basti pensare allo schema della Business Email Compromise.

Antivirus e firewall possono aiutare a minimizzare gli effetti di un attacco e, in molti casi, anche prevenirli, ma una tecnica completamente a prova di attacco non è attualmente disponibile, poiché gli hacker aggiornano e aggiornano costantemente i loro vettori. Alcune delle tecniche di mitigazione utilizzate contro i gli Attack Vector si basano su controlli a più livelli e difesa in profondità. Alcune delle misure comprendono classificazione e marcatura dei pacchetti, tracker di origine IP, controllo del traffico, intercettazione TCP, routing basato su policy, firewall, riconoscimento delle applicazioni basato su rete, tasso di accesso impegnato e switch di livello 3.

Ma la metodologia usata dagli hacker sembra decisamente più raffinata, basti pensare che prima di un attacco mirato il potenziale obiettivo viene analizzato mediante mail mirate, sniffing, sistemi di social engeneering. La fase successiva è quella della scelta migliore per invadere le nostre reti. In altre parole, procedono a codificare e allineare i migliori strumenti per sfruttare la vulnerabilità. A quel punto è un gioco l’installazione del software spia o del virus, e, una volta nel sistema, procedono a sfruttare le informazioni raccolte (dati sensibili). Possiamo quindi trovare dei malware, furti di dati e screenshot dei computer di una rete, phishing e spam. 

Quali sono i rischi in concreto oltre quello del danno incalcolabile derivante della perdita dei dati?
Quello di un ricatto è il più probabile, viene poi quello di trovare tutto diffuso in rete o messo in vendita: questi sono rischi concreti che ogni azienda e ogni professionista corrono. A tutto ciò si aggiungono oggi le sanzioni previste dal GDPR ed emesse dalle autorità garanti, oltre al rischio delle richieste di risarcimento da parte di utenti, clienti, interessati che hanno visto la perdita, la comunicazione e la diffusione dei loro dati. 

Cosa fare per difendersi?
La prima difesa è ovviamente quella di natura tecnica. Da una costante pulizia dei server e terminali da software e programmi inutili o non sicuri, fino al cambio periodico di tutte le password; aggiornare i sistemi, prestare attenzione a nuovi, possibili pericoli di attacco, ma anche iniziare a formare il personale, sia di desk sia operativo, dei rischi che si corrono. E infine adeguarsi al GDPR sia sotto l’aspetto delle informative, sia per quanto attiene le procedure appare oggi indispensabile.

È verosimile che, a breve, la prova dell’adeguamento venga richiesta per molte aziende, in primis quelle che lavorano con le pubbliche amministrazioni o in appalti. Essere pronti è comunque auspicabile.




CONDIVIDI QUESTA PAGINA!