7/5/2023 - di Davide Turrini
blog-im

Sicurezza Informatica [Guida alla Cybersecurity]

Da bambino, il mio film preferito era Wargames, una pellicola del 1983 in cui l’attore protagonista era un giovanissimo Matthew Broderick che con le sue abilità informatiche era riuscito a penetrare nel sistema informatico del Pentagono sfiorando addirittura una guerra nucleare.

L’idea che con un semplice computer collegato alla Rete si potesse entrare con facilità nei sistemi operativi di enti nazionali e internazionali mi affascinava, a tal punto da farmi poi studiare per diventare un responsabile della sicurezza informatica di un’azienda delle mie parti.

È proprio sulla base di questa mia esperienza professionale che ho deciso di scrivere questa guida sul mondo della sicurezza informatica. Tranquillo, farò in modo di illustrarti il tutto con termini semplici e con la massima chiarezza possibile.

Cosa si intende per sicurezza informatica?

Come da prassi, per approfondire un argomento partiamo da quella che è la sua definizione. Con il termine Sicurezza Informatica si indica una branca dell’Informatica che affronta tutte le tematiche relative alla rischio, alla vulnerabilità e alla protezione di un sistema informatico e dei dati in esso contenuti.

Tutte le azioni intraprese dalla sicurezza informatica si svolgono al fine di assicurare che, a quel dato sistema informatico, vi possano accedere solo gli utenti autorizzati (attraverso i classici processi di “login” e di autenticazione), oltre alla “cifratura” (ovvero l’oscuramento) dei dati trasmessi durante una comunicazione: Il tutto facendo anche attenzione a proteggersi da attacchi malevoli, effettuati da specifici software (quelli che in gergo chiamiamo virus, ma che sono più propriamente detti “malware”).

Per proteggere un sistema informatico da “occhi e orecchi indiscreti” le operazioni di sicurezza si svolgono a vari livelli.

Il più comune è quello che in gergo potremmo definire “sicurezza fisica”, nel senso che le aziende non hanno ovviamente i propri computer e i relativi server buttati in mezza alla strada, ma sono custoditi in locali protetti da sorveglianza a cui può accedere solo il personale autorizzato.

Il livello successivo è di natura software, e prevede di effettuare delle copie di backup dei dati più importanti, al fine di evitarne la perdita definitiva in caso di incidenti tecnici o attacchi informatici.

L’importanza di una copia di backup si fonda sul fatto che gli imprevisti all’interno di un sistema informatico sono sempre dietro l’angolo, ed essere preparati al peggio è segno di grande lungimiranza.

Quelli appena descritti nel gergo della sicurezza informatica fanno parte di quella che si definisce “sicurezza passiva”, ovvero quella in cui ci si limita a difendersi da qualsiasi tipologia di pericolo. Il concetto di sicurezza informatica è invece comunemente molto più associato a quella che si definisce “sicurezza attiva”, in cui si fa in modo che i dati possano siano accessibili solo a utenti autorizzati: gli esempi più comuni di sicurezza attiva sono le password, la lettura della retina e il rilevamento dell’impronta digitale.

Le varie tipologie di attacchi informatici

La maggior parte di noi quando pensa agli attacchi informatici immagina scenari da film d’azione, in cui i cybercriminali preferiscono penetrare nella banca dati della Casa Bianca, anziché svuotare i conti correnti dei semplici cittadini, il tutto solo perché hanno avuto un’infanzia difficile in cui a scuola venivano chiamati “sfigati” e non battevano chiodo con le donne.

Se nella realtà le cose andassero così, non me ne voglia il Presidente degli Stati Uniti d’America, ma ne sarei molto felice, perché sicuramente noi persone comuni potremmo vivere con maggior serenità. La realtà invece ci dice che sono proprio i liberi cittadini quelli più soggetti agli attacchi informatici, il più delle volte perché non hanno una protezione adeguata, ma anche perché fanno azioni prive di buon senso (scrivere le credenziali dell’home banking su un fogliettino di carta, per poi perderlo alla fermata del bus, è sicuramente un esempio di mancanza di senno).

La realtà è diversa, e la filmografia americana sull’argomento ha creato non pochi equivoci. Il primo riguarda la denominazione del soggetto che effettua attacchi informatici: noi qui si parla sempre di hacker, ma con questo termine in realtà si identificano quei professionisti che forzano sì i sistemi informatici, ma solo per scovare le falle e successivamente risolverle.

I soggetti che invece forzano i sistemi informatici per svuotare i conti correnti e/o fare danni in generale si definiscono cracker (no, no mi riferisco ai biscotti salati che mangi alle feste di compleanno... un’altra battuta delle mie). Il termine cracker deriva dall’azione effettuata, il cracking, che nel linguaggio comune si usa spesso per indicare software contraffatti (“crackati”, appunto). Gli attacchi informatici sono distinguibili, a oggi, in sei specifiche categorie:

  • Phishing: è il più comune attacco informatico, non effettua la forzatura di sistemi informatici ma “prova a farsi dare le chiavi” dall’utente autorizzato, ingannandolo nei più svariati modi. Il phishing più famoso della storia è quello del “principe nigeriano”, in cui agli utenti arriva una mail (fra l’altro scritta in un italiano assai incerto) in cui un fantomatico erede al trono di Nigeria chiede una piccola somma di denaro per poi riscattare una fortuna ben più grande con la promessa di dividerla con l’ignara vittima. Se questa truffa è arrivata fino a noi, vuol dire che qualcuno c’è cascato per davvero.
  • Exploit: altro attacco informatico molto comune, sfrutta una qualsiasi vulnerabilità di un software per acquisirne il totale controllo, grazie al quale si potrà poi accedere all’intero sistema informatico.
  • Buffer overflow: si tratta di un attacco di tipo exploit, che però si fonda sul fatto che il software attaccato non controlla la quantità dei dati in arrivo. Tutti quei programmi basati sulla trasmissione di dati input/output, infatti, se ricevono una quantità di informazioni superiore a quella consentita tendono a generare errori o a bloccarsi definitivamente.
  • Sniffing: è quello che io definisco “attacco informatico cinematografico”, nel senso che è quello più rappresentato nei film, che hanno come tema le violazioni di sistemi informatici. Lo sniffing in buona sostanza non fa altro che intercettare una trasmissione di dati prima, che questi passino da un device A a uno B.
  • Backdoor: è l’attacco informatico che sfrutta i malware per accedere ai sistemi informatici creando delle “porte di servizio” accessibili al cracker.
  • Port Scanning: in questo attacco informatico si inviano richieste di connessione al sistema informatico in cui penetrare attraverso pacchetti TCP, UDP e ICMP fittizi.

Storia degli attacchi informatici

Il fatto che gli attacchi informatici non siano solo quelli che vedi al cinema è dimostrato anche nella realtà dove sono tantissimi i casi famosi di cracking.

Secondo alcuni, il primo vero attacco informatico è quello perpetrato dalla CIA ai danni dei gasdotti dell’Unione Sovietica. Correva l’anno 1982, eravamo nel pieno della“guerra fredda”. Per effettuare una dimostrazione di forza, i cracker al servizio della CIA riuscirono a entrare nel sistema informatico che regolava dei gasdotti situati in Siberia. Quest’attacco mandò in tilt il sistema che controllava la pressione del gasdotto, facendolo letteralmente saltare in aria e provocando un incendio di dimensioni spaventose. Fu la prima volta che il mondo capì che nel futuro prossimo gli attacchi informatici avrebbero potuto sostituire le bombe in un conflitto.

Nel 1988 fu poi la volta del Morris Worm, un virus creato da uno studente universitario, tale Robert Morris, che lo creò in realtà solo per testare la vulnerabilità del nascente World Wide Web, salvo poi perderne il controllo, infettando migliaia di computer. Secondo le stime dell’epoca, il Morris Worm fece danni per ben 10 milioni di dollari, una cifra esorbitante soprattutto se consideri che parliamo del 1988.

Nel 1999 ci fu invece il primo attacco ai sistemi operativi Windows, che proprio in quegli anni si presero la scena e il monopolio dei personal computer. Il virus in questione, Melissa, era così autonomo che si trasmetteva attraverso i file con estensione .DOC di Microsoft Word e si “auto spediva” sfruttando Outlook. I danni? No tranquillo, una cosuccia da niente, appena 1 miliardo di dollari di danni in tutto il mondo.

Il sistema operativo Microsoft fu poi preso di mira nuovamente nel 2017, con il virus WannaCry, creato ad hoc per violare i sistemi informatici e rubare i dati sensibili. In quegli anni, chiunque veniva attaccato da WannaCry doveva pagare un riscatto fra i 300 e i 600 dollari per riavere indietro i propri dati sensibili. Fortunatamente, nel giro di pochi mesi WannaCry fu neutralizzato.

Il valore dei Big Data

Gli attacchi informatici il più delle volte, come abbiamo visto, non hanno scopi distruttivi, ma sono finalizzati all’acquisizione di una gran quantità di dati sensibili da sfruttare per il proprio tornaconto.

I dati che possono essere trasmessi all’interno di un sistema informatico sono molteplici ed eterogenei: dai semplici dati anagrafici e bancari, passando per le proprie interazioni sui social network, finanche i semplici click all’interno dei vari siti web.

Tutti questi dati, insieme, costituiscono una mole spaventosa di informazioni, che in gergo sono definiti Big Data. Le caratteristiche tipiche dei Big Data sono varietà, volume e velocità.

Stabilito cosa sono i Big Data, da non addetto ai lavori, potresti farti delle domande per certi versi legittime:

  • Perché tutto sto polverone per i Big Data?
  • Perché dovrebbe avere un valore il fatto che mi collego 10 volte al giorno a Facebook?
  • A chi interessa se mi piace farmi foto in costume da bagno da pubblicare su Instagram?
  • O che semplicemente vado pazzo per la Nutella?

Certo, presi in questo modo questi dati possono sembrare superficiali e innocui. Però somma i tuoi dati a quelli di milioni di utenti, e otterrai una mole ben più importante di informazioni, che se sfruttate in un certo modo possono portare profitto a soggetti terzi.

In realtà, dell’importanza dei Big Data dovresti già essertene accorto da solo.

Ti faccio un esempio: hai notato che tutte le volte che cerchi su Google, ad esempio, di un televisore, “stranamente” ti trovi annunci di TV in vendita sulla timeline dei social network che frequenti?

Ti sarà sicuramente capitato almeno una volta nella vita, e si tratta di un classico esempio in cui, grazie l’accesso ai tuoi dati, i social ti offrono delle pubblicità mirate ai tuoi interessi.

Un esempio analogo è quello in cui, inserendo il tuo numero di cellulare in un qualsiasi portale web, acconsenti (involontariamente e/o per superficialità) alla trasmissione dei tuoi dati a terzi per campagne marketing. Se tutti i giorni ricevi chiamate da call center che ti propongono l’acquisto di beni e servizi è proprio perché quel portale ha venduto a terzi i tuoi dati.

Solo in Italia, i Big Data fanno muovere un mercato che vale più di 1800 miliardi di euro, roba che con tutti quei soldi il Ministero dell’Economia e delle Finanze ci farebbe una cinquantina di Finanziarie in un colpo solo!

Come difendersi in smart working

Da quando nel 2020 è scoppiata la pandemia da Covid-19, sempre più persone lavorano da casa e anche in Italia è stato quindi sdoganato lo “smart working”.

Se anche tu hai la fortuna ancora oggi di lavorare da casa, avrai sicuramente ricevuto una serie di istruzioni dai responsabili della sicurezza informatica della tua azienda. Qualora così non fosse, ti fornisco io qualche suggerimento da seguire: come vedrai, in quasi tutti i casi si tratta solo di fare azioni guidate dal buon senso.

La prima regola è aggiornare sempre il proprio sistema informatico all’ultima release disponibile: che si tratti di un singolo software o dell’intero sistema operativo, bada sempre che sia aggiornato all’ultima versione disponibile.

Altra accortezza da usare è cifrare il computer, ovvero impostare una modalità di accesso all’intero sistema operativo che solo tu puoi conoscere. In realtà, esistono vari metodi per cifrare il computer: dal semplice PIN che prevede Windows 10 fino a dei veri e propri software locker, come Vercrypt o Bitlocker.

Altro suggerimento che posso darti è quello di includere gli accessi USB ai controlli del tuo antivirus. Secondo recenti statiche, infatti, buona parte degli attacchi informatici arrivano dalle connessioni USB, e controllarle attraverso un buon antivirus riduce sensibilmente questo tipo di rischio.

Ultima accortezza, ma non meno importante, la scelta della password di accesso. Credo sia superfluo dire che la scelta di password molto banali come “123456”, “qwerty” oppure “vivalamamma” ti espone a grandissimi rischi in termini di attacchi informatici. La password sicura è quella che comprende caratteri, numeri e simboli, e che al tempo stesso non contenga dati riconducibili a te, come la tua data di nascita o la tua squadra del cuore.

Come diventare esperti di sicurezza informatica?

Il percorso per diventare un esperto di sicurezza informatica è lungo e prevede una grande passione per il mondo dell’Information Technology. Quindi, potrebbe non essere proprio un percorso di studi che ti alletta.

Ah, dimenticavo: un esperto di sicurezza informatica, qui in Italia, male che va guadagna 48.500 euro all’anno, ma se acquisisce grande esperienza può percepire un onorario annuo di oltre 175.000 euro.

Scommetto che adesso ti è improvvisamente venuta voglia di diventare esperto di cybersecurity, vero?

Anche se si tratta di una disciplina nuova, per diventare un esperto di sicurezza informatica è “sufficiente” seguire un percorso accademico in ambito informatico, magari una laurea triennale in Elettronica e Informatica, per poi conseguire una laurea magistrale in Ingegneria informatica.

Conclusioni

Questa guida non ha ovviamente la presunzione di farti diventare un esperto di cybersecurity, ma il mio obiettivo era solo farti capire come, alla fine di tutto, a fronte di grandi minacce di attacchi informatici, puoi rispondere efficacemente con semplici operazioni di buon senso.

Se sogni di diventare un esperto di sicurezza informatica, la strada del settore è ormai ben definita, con corsi di laurea in Informatica disseminati nelle università di tutta Italia.

Se invece ti basta che i tuoi dati sensibili siano al sicuro, con password complesse e tanta attenzione non correrai mai pericoli.

author-img
Davide Turrini