CYBER SECURITY 

Sicurezza Internet: che cos'è e come potete proteggervi online?

Il termine sicurezza Internet descrive la sicurezza per le attività e le transazioni effettuate tramite Internet. È un componente dei concetti più ampi di cybersecurity e sicurezza dei computer, che coinvolge argomenti come la sicurezza del browser, i comportamenti da tenere online e la sicurezza della rete. Passiamo gran parte delle nostre vite online e alcune delle minacce alla sicurezza Internet che potremmo dover affrontare sono:

  • Hacking, ovvero utenti non autorizzati che riescono a ottenere l'accesso a sistemi informatici, account e-mail o siti Web.
  • Virus o software dannoso (noto come malware) che possono danneggiare i dati o rendere i sistemi vulnerabili ad altre minacce.
  • Furti d'identità con i quali i criminali possono sottrarre informazioni personali e finanziarie.

I singoli e le organizzazioni hanno la possibilità di proteggersi da questo tipo di minacce applicando le procedure consigliate per la sicurezza Internet.

Quali sono le minacce alla sicurezza Internet più comuni?

Per essere certi di tutelare privacy e sicurezza in Internet, è importante conoscere diversi tipi di attacchi. Le minacce alla sicurezza Internet comuni includono:

Phishing

Il phishing è un cyberattacco basato su e-mail mascherate. Gli hacker provano a indurre i destinatari dell'e-mail a credere che il messaggio sia autentico e importante, come ad esempio una richiesta dalla banca o una comunicazione da un collega, in modo che facciano clic su un collegamento o aprano un allegato. L'obiettivo è raggirare le persone portandole a fornire informazioni personali o scaricare malware.

Il phishing è una della minacce alla sicurezza Internet di più vecchia data e risale agli anni '90. Continua a essere popolare perché rimane uno dei modi più economici e facili con cui i criminali riescono a rubare informazioni. Negli ultimi anni, le tecniche e i messaggi di phishing sono diventati sempre più sofisticati.

Hacking e accesso remoto

Lo scopo degli hacker è sempre quello di sfruttare le vulnerabilità di una rete privata o di un sistema in modo da riuscire a sottrarre informazioni e dati riservati. La tecnologia di accesso remoto offre loro un altro bersaglio. Il software di accesso remoto permette agli utenti di accedere a un computer da remoto e controllarlo. A causa della pandemia molte più persone lavorano in remoto e l'utilizzo di questo software è aumentato.

Il protocollo che consente agli utenti di controllare un computer connesso a Internet da remoto è denominato RDP o Remote Desktop Protocol. Il protocollo RDP è ampiamente usato da aziende di tutte le dimensioni e questo significa che le probabilità che una rete sia protetta in modo improprio sono relativamente alte. Gli hacker usano tecniche diverse per sfruttare le vulnerabilità del protocollo RDP fino a ottenere l'accesso completo alla rete e ai relativi dispositivi. Potrebbero occuparsi direttamente del furto di dati o anche vendere le credenziali nel Dark Web.

Malware e malvertising

Malware è una parola composta dai termini "malicious" (dannoso) e "software". È un termine ampio che si applica a virus, worm, trojan e altri programmi dannosi usati dagli hacker per creare il caos e sottrarre informazioni sensibili. Qualsiasi software progettato per causare danni a un computer, un server o una rete può essere definito malware.

Malvertising è una parola composta dai termini "malicious" (dannoso) e "advertising" (pubblicità). Il termine è riferito ad annunci pubblicitari online usati per la distribuzione di malware. La pubblicità online è un ecosistema complesso, che coinvolge i siti Web degli editori, gli scambi di annunci, i server di annunci, le reti di retargeting e le reti per la distribuzione di contenuti. I malvertiser sfruttano la complessità di questo ambiente per collocare codice dannoso in posizioni non sempre rilevate dagli editori o dalle reti di annunci. Gli utenti Internet che interagiscono con un annuncio dannoso potrebbero scaricare malware nel proprio dispositivo o essere reindirizzati a siti Web dannosi.

Ransomware

Il ransomware è un tipo di malware che impedisce di usare il computer o di accedere a file specifici nel computer fino al pagamento di un riscatto. Viene spesso distribuito come trojan, ovvero un malware mascherato da software legittimo. Dopo l'installazione, lo schermo del sistema o determinati file vengono bloccati fino al pagamento.

Per l'anonimato percepito, gli autori di un attacco tramite ransomware richiedono in genere il pagamento tramite criptovalute come i Bitcoin. L'ammontare del riscatto varia a seconda del tipo di ransomware e del prezzo e del tasso di cambio della valuta digitale. Non sempre i criminali sbloccano i file criptati dopo il pagamento.

Gli attacchi ransomware sono in aumento e continuano a emergere nuove varianti. Alcune delle varianti di ransomware più famose sono Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry.

Botnet

Il termine botnet è la contrazione di “robot network” (rete robotica). Una botnet è una rete di computer infettati intenzionalmente con malware, in modo che possano eseguire attività automatizzate in Internet senza l'autorizzazione dei proprietari dei computer o senza che questi ne siano consapevoli.

Quando il proprietario di una botnet assume il controllo del vostro computer, sarà in grado di usarlo per eseguire attività dannose. Tra queste vi sono:

  • Generazione di traffico Internet falso in siti Web di terze parti per ottenere un ritorno economico.
  • Uso della potenza del computer per supportare attacchi DDoS (Distributed Denial of Service) allo scopo di chiudere siti Web.
  • Invio di spam tramite e-mail a milioni di utenti di Internet.
  • Frodi e furti d'identità.
  • Attacco a computer e server.

I computer possono diventare parte di una botnet negli stessi modi in cui vengono infettati da altri tipi di malware, ad esempio aprendo allegati e-mail che scaricano malware o visitando siti Web infettati da malware. Il malware può anche diffondersi da un computer a un altro tramite una rete. Il numero di bot in una botnet varia a seconda della capacità del proprietario di infettare dispositivi non protetti.