Seleziona Pagina

Realizzazione siti web

cyber-criminale

Cyber Criminale, perché effetua attacchi informatici?

da | 17 Apr 2020 | Sicurezza

Consideriamo il cyber criminale non come una singola persona quanto piuttosto come un’entità: essa può rispondere quindi a un gruppo di persone che a loro volta fanno parte di un team autonomo o un’azienda; in base alle loro finalità potrebbero essere finanziati da committenti di vario tipo (istituti, imprenditori, governi…)
Cosa cerca un cyber criminale? Perché viola un sistema informatico? Qualcuno ce l’ha con me? Queste e altre classiche domande sono spesso la causa che porta poi, ancora oggi, a non prestare particolare attenzione alla sicurezza in rete. Faccio un esempio per comprendere quanto detto:

Immaginiamo di avere un piccolo negozio e decidiamo di creare un sito web, una pagina Facebook ecc ecc
Quando contattiamo il nostro amico per curare la nostra immagine in rete non ci preoccupiamo minimamente della parte security; cosa può interessarci siamo solo dei proprietari di un piccolo negozio che non è sicuramente degno di essere vittima di un cyber criminale. E’ come lasciare aperta la porta del negozio tanto non c’è nulla da rubare.
E’ proprio grazie a questa mentalità che ci rende la miglior preda: il cyber criminale può infatti avere più bisogno di violare una macchina remota (ed utilizzarla ai danni di un obiettivo ben più grande) piuttosto che defacciare il sito. Ci preoccuperemo sempre meno di aggiornare il sito, i plugin e così via rendendolo quindi esposto ad attacchi di massa comandati da bot progettato per violare indiscriminatamente qualunque portale web.

Capite che il pensiero “a nessuno gliene fraga niente del mio sito” ha delle grosse falle, il cyber criminale che ha bisogno di costruire una rete d’attacchi  (ad esempio hostare una pagina di phishing o sfruttare il web server per attacchi di tipo ddos) non può chiedere di meglio.

cyber-criminale-01

 

 

Perchè un cyber criminale attacca una web app?

Le motivazioni etiche che si possono avere nell’attaccare un’applicazione web sono oggetto di diverse discussioni; ciò che possiamo analizzare invece sono i motivi che le rendono così attraenti agli occhi dei cyber criminali. Riconoscere questi fattori ci offrirà quindi una panoramica più chiara di ciò che l’attaccante si aspetta di trovare:

 

  • Fornitura illimitata: uno dei fattori che rendono più appetibile un’applicazione web è la disponibilità costante e permanente che questa offre in rete. A differenza di qualunque altro dispositivo, il server è pensato e progettato per essere costantemente in rete  e alla mercè di tutti.
  • Facilità d’attacco: il mondo delle applicazioni web è accessibile anche a chi non ha grandi competenze in materia.
  • Immaturità del settore: la disponibilità di cms pre-confezionati e setup one-click hanno permesso a chi non ha alcuna competenza nel campo di tirare su, a prezzi estremamente economici, interi portali web senza minimamente curarsi dal campo sicurezza.
  • Anonimato: la presenza di tecnologie volte all’anonimato e le skill davvero minime per raggiungere un buon grado di anonimato in rete consentono di sferrare attacchi devastanti senza farsi beccare.
  • Soldi: sul web girano tanti soldi, più di quanto si possa credere, basti vedere come il settore dell’e-commerce abbia praticamente soppiantato in meno di 20 anni il negozio sotto casa, ma anche il mondo del phishing, dell’estorsione mediante attacchi dos o ransomware  e più recentemente dei miner di cryptovalute possono essere considerati moventi non indifferenti.

ARTICOLI CORRELATI

OFFICE 365 PHISHING, come riconoscere la truffa

OFFICE 365 PHISHING, come riconoscere la truffa

Realizzo questo articolo per parlare dell'eterna campagna office 365 phishing nei confronti dei possessori di un account microsoft 365 o office 365. Iniziati diversi anni fa e andati sempre ad aumentare i tentativi di phishing nel quale cercano di rubare i dati degli...

Best practice di sicurezza IT parte 2

Best practice di sicurezza IT parte 2

Vediamo la seconda parte relativa alle best practice di sicurezza IT che non devono mancare in un ambiente aziendale che sia un piccolo ufficio o un grosso gruppo, qui trovate la parte 1 TRASFERIMENTO SICURO DEI FILE Esistono svariati protocolli con altrettanti...

Best Practice di Sicurezza IT parte 1

Best Practice di Sicurezza IT parte 1

Vediamo un elenco delle best practise di sicurezza che non devono mancare in un ambiente aziendale che sia un piccolo ufficio o una grossa compagnia. Password Management La gestione delle password è una delle best practice di sicurezza più importanti, la divido in 2...