Gli hacker: chi sono, come difenderci e quali strumenti utilizzano

Per difenderci al meglio dai cyber criminali dobbiamo capire come ragionano e quali sono i loro obiettivi: scopriamo cosa sono e come funzionano gli attacchi conosciuti come Denial of Service distribuiti

hacker

 

Gli attacchi Denial of Service distribuiti (DDoS) sono tra le minacce più pericolose della Rete. Avvengono in due fasi sfruttando le debolezze di progettazione di un sistema hardware o software, ossia le falle nella si- ; curezza di un sistema oppure i momenti di distrazione degli ; utenti. Gli hacker possono im- ! possessarsi anche del nostro PC per mettere fuori uso un servizio online e far perdere migliaia di euro al giorno alle i aziende che lavorano sul web. | L’obiettivo di questi attacchi è quello di sovraccaricare un sito internet o un database con un numero di richieste enorme, per fare in modo che gli utenti non possano più utilizzarlo. Gli autori possono essere “semplici” vandali, professionisti senza scrupoli che sfruttano la concorrenza sleale oppure far parte della criminalità organizzata o di gruppi terroristici. Secondo il rapporto di Neustar, azienda specializzata in servizi IT, il numero di aziende colpite dagli attacchi DDoS è aumentato del 70% nell’ultimo anno. “Questo tipo di operazioni sono diventante nel tempo sempre più potenti e sofisticate: oramai non si tratta più di fronteggiare un singolo criminale, ma vere e proprie organizzazioni, che hanno una grande capacità di investimento e di ricerca e sviluppo” spiega Morten Lehn, Managing Director di Kaspersky Lab Italia.

Il DDoS visto da vicino

Le risorse e i servizi di Rete, come i server web, hanno dei limiti di funzionamento. Pur essendo computer molto potenti, in grado di offrire servizi agli altri PC in Rete, possono soddisfare contemporaneamente un numero definito di richieste. Quando queste superano il limite stabilito, il servizio viene compromesso in vario modo. La risposta del server e quindi il funzionamento del servizio rallentano, alcu-i ne richieste vengono ignorate, oppure il sito web smette di ! funzionare del tutto. In questo caso siamo di fronte a un ; “rifiuto del servizio” (Denial of | Service).

Attacco DDos: fase 1

Durante la prima parte dell’attacco gli hacker prendono il controllo di molti computer utilizzando virus come malwa-re e trojan. Il risultato è sempre lo stesso: il PC e/o Internet funzionano male e sembrano “agire in modo autonomo”. Una volta infettati un numero sufficiente di computer l’hacker può controllarli come vuole. Ha creato una botnet una rete di dispositivi infetti collegati a Internet e controllati da un unico “capo”, il bot-master, che è a sua volta un PC infetto. I computer controllati dai criminali della Rete vengono chiamati “bot” o “zombie”.

Attacco DDoS: fase 2

A questo punto inizia la fase due dell’attacco DDoS. Gli hacker controllano le attività dei computer infettati usandoli per aggredire contemporaneamente il loro bersaglio. L’attacco DDoS è molto potente ed efficace proprio perché sfrutta contemporaneamente molti PC. In questo modo per i dati necessari a mettere fuori uso il server, il servizio o il sito web che vogliono danneggiare. Individuare i responsabili dell’attacco è molto difficile perché gli hacker restano sempre nell’ombra e usano anche i computer di persone normali. inconsapevoli di quello che sta succedendo. Inoltre questi criminali sono bravissimi a mascherare gli indirizzi di rete da cui operano, rendendo molto difficile risalire alla loro identità.

Chi rischia di più

I bersagli tipici degli attacchi DDoS sono le aziende che forniscono un servizio online come siti di ecommerce e videogiochi, ma non solo. “Gli attacchi DDoS non hanno confini, le vittime spaziano dalle grandi aziende internazionali ai piccoli negozi online locali” ci spiega ancora Morten Lehn “inoltre fanno spesso parte di un attacco più ampio contro un’organizzazione che ha lo scopo di accedere ai dati critici creando un diversivo attraverso il sovraccarico dei servizi online”. Pochi mesi fa proprio in Italia è stato registrato un massiccio attacco DDoS verso Fastweb, una delle più importanti aziende di telecomunicazioni del nostro Paese. La portata dell’attacco, pari a 140 Gigabit per secondo, corrisponde a tutto il traffico internet italiano o quasi.

Danni enormi

Secondo una recente indagine realizzata dalla società di ricerca indipendente Forrester Research un attacco DDos può causare danni da mille a centomila dollari l’ora. Le aziende europee colpite nell’ultimo anno hanno registrato perdite fino a 40 mila euro al giorno. L’azienda che subisce un DDoS non può utilizzare nessuna delle sue risorse online finché il problema non viene risolto. Perché sferrare un DDoS? I motivi sono di tre tipi:

• politici o ideologici

• finanziari

• vandalici
Le motivazioni degli hacker

Tra i casi di attacchi DDoS di natura ideologica c’è ad esempio l’operazione Payback condotta nel 2010 contro molti oppositori della pirateria e sostenitori del diritto d’autore. Tra gli altri aveva colpito anche PayPal. Spesso gli attivisti politici prendono di mira siti di banche e amministrazioni pubbliche. Da anni organizzazioni islamiche dirigono attacchi contro diversi istituti finanziari e bancari americani. In alcuni casi, un attacco DDoS può servire per danneggiare concretamente un’azienda concorrente oppure per rovinare la sua reputazione. Capita anche che gli autori di un attacco richiedano del denaro per interromperlo o al contrario ricattino un’azienda minacciando di metterla sotto scacco con un DDoS.

Tra il 23 e il 24 agosto 2014 la piattaforma Playstation 

Network viene messa fuori uso. Il gruppo che rivendica l’attacco si chiama Lizard Squad anche se non è ancora certo che si tratti dell’unico responsabile. Contemporaneamente vengono messi fuori servizio alcuni server di giochi online come Diablo III, Destiny e altri. Sony è già stata vittima di attacchi da parte di cyber criminali, la motivazione principale sembra legata al modo in cui investe i propri guadagni. “Sony, l’ennesima grande azienda, che non sta spendendo i fiumi di denaro che ottiene dal PSN per dare il meglio ai suoi clienti. Che quest’avidità finisca” avrebbero scritto gli hacker su Twitter. Precedentemente alcuni Lizard avrebbero candidamente dichiarato “siamo solo un gruppo di ragazzi con troppo tempo libero”. Una delle motivazioni quindi sarebbe semplicemente la noia.

Gli strumenti utilizzati dai pirati

Gli attacchi DDoS sono così diffusi anche perché possono essere realizzati in modo incredibilmente facile e veloce. Chiunque sia senza scrupoli può ordinare su Internet un servizio chiamato “attacco DDoS” o “stress testing”, che costa tra i 40 e i 90 euro al giorno. Ad esempio su booter. in oppure ipstresstest.com o ragebooter.net. È possibile affittare una grande rete di computer zombie da cui lanciare l’attacco o anche pagare uno “specialista” che diriga il DDoS contro il bersaglio prestabilito. Gli strumenti per l’attacco DDoS hanno interfacce semplici e intuitive che molti ragazzini appassionati di informatica possono imparare ad utilizzare. Alcuni sono gratuiti come Low Orbit lon Cannon e tutti noi volendo potremmo scaricarli. Com’è possibile? In teoria questi software possono essere utili per effettuare dei test e verificare la risposta di un server o di un servizio internet quando viene bersagliato da una grande quantità di dati. Di conseguenza sono assolutamente legali. Usarli per mettere fuori uso un servizio ovviamente è un crimine, ma “beccare” il colpevole non è affatto semplice.

Come proteggersi: aziende

Difendersi dagli attacchi DDos è possibile. Secondo l’ultimo rapporto di Arbor Networks, azienda specializzata nella sicurezza della Rete, il 40% delle aziende che hanno subito un DDos ma erano “preparate” ad affrontarlo è riuscito a respingerlo in meno di 20 minuti. Kaspersky Lab propone la sua Kaspersky DDoS Protection, una soluzione che affida agli esperti il problema di analizzare il traffico Online alla ricerca di eventuali anomalie e monitorare il comportamento dei visitatori del sito/servizio web. Inoltre è molto importante che le applicazioni e i software dell’azienda siano ben progettati per offrire meno “lati deboli” agli hacker. Quindi, per fare un esempio, è meglio affidare a persone con esperienza la creazione di un sito ecommerce piuttosto che a programmatori improvvisati.

Come proteggersi: privati

Anche noi “semplici” utenti dobbiamo proteggerci. Per farlo scegliamo un programma antivirus completo e ricordiamoci di mantenerlo sempre aggiornato. Tra le soluzioni Kaspersky c’è la Internet Security Multi-Device 2015. Possiamo installarla su tre dispositivi diversi a nostra scelta (tablet e smartphone compresi) per difenderci da virus e pirati informatici. Tra i diversi servizi che offre analizza le reti Wi-Fi per verificare che siano sicure e ci segnala i siti pericolosi dai quali è meglio stare alla larga. È compatibile con PC, Mac, An-droid e Windows Phone.


Aspetta..Prima di lasciare la pagina leggi qui

UNISCITI AL NOSTRO GRUPPO DELLE OFFERTE TECH SU TELEGRAM. OGNI GIORNO TROVI OFFERTE SUPER, SELEZIONATE UNA AD UNA

YOURLIFEUPDATED È STATO SELEZIONATO DAL NUOVO SERVIZIO DI GOOGLE NEWS: se vuoi essere sempre aggiornato sulle nostre notizie SEGUICI QUI

YOURLIFEUPDATED HA UN CANALE TELEGRAM CHE RACCOGLIE TUTTE LE ULTIME NOTIZIE: se vuoi essere sempre aggiornato SEGUICI QUI

YOURLIFEUPDATED HA UN CANALE YOUTUBE CON OLTRE 2500 ISCRITTI, UNISCITI ANCHE TU: se vuoi essere sempre aggiornato SEGUICI QUI

HAI BISOGNO DI ASSISTENZA? Unisciti al nostro Gruppo di supporto - CLICCA QUI

NON HAI ANCORA AMAZON PRIME? Attivalo gratis ORA - CLICCA QUI

CERCHI LE MIGLIORI OFFERTE DI AMAZON? Scoprile QUI sempre aggiornate

In qualità di Affiliato Amazon io ricevo un guadagno dagli acquisti idonei

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui