I finanziatori, gli scopi e i profili privati. Sette miti da sfatare sugli attacchi informatici – Il video

in collaborazione con Scuola IMT Alti Studi Lucca

Può capitare di trovarsi vittima di un attacco informatico e di farsi mille domande le cui risposte sembrano scontate a causa di migliaia di film e serie TV. In realtà spesso non lo sono, ma, anzi, si tratta di miti da sfatare

Nell’era digitale, gli attacchi informatici rappresentano una costante fonte di preoccupazione per individui e aziende. Tuttavia, spesso ci troviamo immersi in un labirinto di informazioni contraddittorie e credenze errate che alimentano una percezione distorta di questa realtà sempre più intricata. In questo articolo, attraverso l’analisi dei dottorandi e dei collaboratori della Scuola IMT Alti Studi di Lucca, sfatiamo sette miti e leggende molto comuni nel panorama degli attacchi informatici e degli hacker. Serenella Valiani, Zainab Alwaisi, Michele Cerreta analizzano la presunta onnipotenza degli aggressori digitali e la credenza che i profili social privati siano invulnerabili. Vedremo anche il ruolo che gioca il fattore umano nel facilitare gli attacchi, i motivi per cui ci si ritrova loro vittime e le esigenze economiche degli «attaccanti». Una parola insolita, quest’ultima, per riferirsi agli hacker, ma in molti casi quella corretta. Infatti… 


1- I pirati informatici (non) sono hacker

Come spiega Serenella Valiani, dottoranda alla Scuola IMT Alti Studi Lucca, «In ambito informatico la parola “hacker”, a differenza di “hacking”, non è quasi mai utilizzata. Per descrivere persone che si occupano di attaccare in modo malevolo altri individui, viene usata la parola “attaccante”».


2 – Gli hacker (non) sono onnipotenti

Spesso gli hacker hanno bisogno di finanziatori per ottenere i fondi necessari a portare a termine gli attacchi. Questi possono essere forniti da una varietà di attori, incluse entità statali, organizzazioni criminali e gruppi terroristici, ognuno con i propri fini specifici. Questi finanziatori hanno diversi motivi per sostenere queste attività illecite. Ad esempio, gli Stati possono finanziare gruppi di hacker per condurre operazioni di spionaggio informatico o sabotaggio contro altri Paesi. 

Un esempio di ciò è stato il presunto coinvolgimento del governo russo nel finanziamento del gruppo di hacker noto come Fancy Bear, che è stato accusato di condurre attacchi informatici contro organizzazioni governative e istituzioni politiche in vari paesi, tra cui il Parlamento tedesco, il canale televisivo francese TV5 Monde, la Casa Bianca, e il Parlamento norvegese. 

Anche le organizzazioni criminali possono finanziare gli hacker per condurre attività illegali come il furto di dati personali o finanziari, il traffico di droga o il riciclaggio di denaro, con l’obiettivo di ottenere profitti finanziari illeciti. Inoltre, le abilità degli hacker possono essere sfruttate per diffondere propaganda, reclutare nuovi membri di organizzazioni, o causare instabilità politica. Gli hacker non sono quindi onnipotenti, ma spesso legati alle necessità e alle disponibilità economiche degli enti con cui si trovano a collaborare. «Questo fa sì che in realtà il loro raggio d’azione sia ben diverso da quello che immaginiamo, e che siano più limitate le operazioni che possono eseguire», spiega ancora Valiani. 

3 – La maggior parte degli attacchi (non) ha un obiettivo specifico 

La maggior parte degli attacchi informatici non è diretta a una persona specifica, ma prende di mira una vulnerabilità dei sistemi informatici. Come spiega il dottorando della Scuola IMT Alti Studi di Lucca Michele Cerreta, «le azioni si inseriscono in campagne di ampia portata dove centinaia di migliaia di siti vengono presi di mira per le loro caratteristiche e non per chi ne è il proprietario o utente». Elabora Cerreta: «Ci sono dei bot che scandagliano la rete alla ricerca di vulnerabilità. E quando le trovano le sfruttano. Sarebbe sbagliato, quindi, credere di essere stati presi di mira per qualche caratteristica personale». 

Se ci siamo trovati vittime di un attacco informatico, quindi, la cosa più probabile è che tra le piattaforme che usiamo abitualmente sia stata trovata una falla. Le vulnerabilità dei sistemi informatici possono essere sfruttate in una varietà di modi, con l’obiettivo di ottenere accesso non autorizzato, causare danni o rubare informazioni sensibili. I pirati informatici, infatti, possono sfruttare bug, falle di sicurezza o vulnerabilità non corrette nei codici software per infiltrarsi nei sistemi e ottenere accesso privilegiato. 

Particolarmente noto il caso dell’attacco al sistema di pagamento online statunitense Equifax. Nel settembre 2017, gli aggressori sfruttarono una vulnerabilità nel software dell’istituto di gestione crediti per infiltrarsi nel sistema informatico dell’azienda. Gli hacker  scoprirono una vulnerabilità nel programma, la quale consentiva loro di eseguire codice malevolo a distanza senza autenticazione. Sfruttando questa vulnerabilità, gli aggressori riuscirono ad accedere ai server di Equifax e ad estrarre informazioni sensibili su milioni di utenti, inclusi nomi, numeri di previdenza sociale, date di nascita, indirizzi e numeri delle patenti di guida. 

Altre vulnerabilità comuni includono configurazioni errate dei sistemi, password deboli, mancanza di aggiornamenti di sicurezza, e quelle sfruttate nel phishing. Un metodo attraverso il quale gli hacker ingannano gli utenti per ottenere informazioni sensibili come password o dati di accesso una volta ottenuto un contatto, come un indirizzo email. 

Caso di studio: il phishing

«Il phishing – spiega Zainab Alwaisi, collaboratrice di ricerca della Scuola IMT Alti Studi Lucca – è un tipo di attacco mirato ad estrapolare dati personali sensibili. Gli attaccanti possono mandarti, ad esempio, un’email di phishing o un’email scam. Una volta aperto il messaggio, gli attaccanti vi chiedono di cliccare su un link. Cliccandoci sopra, gli attaccanti ottengono le credenziali di login per l’email, sottraggono o inseriscono cookie nei vostri dispositivi». Avverte Alwaisi: «I vostri cookie potrebbero contenere i dati di accesso alla banca o ad altri siti». Alwaisi quindi evidenzia la necessità di controllare se il link che si sta per cliccare è sicuro. Come? «Se non siete sicuri di che tipo è quel link, dovete verificare il link in sé e per sé. In che modo? Il più semplice è verificare se inizia con “HTTPS”. Quella “S” significa, appunto, che il link si basa su un protocollo criptato e sicuro per connettere il PC dell’utente al server», conclude la collaboratrice .

4 – Raccogliere informazioni sulle persone (non) è difficile

Il fatto che la maggior parte degli attacchi non sia rivolta a persone specifiche non significa che gli hacker non possano ottenere una grande mole di informazioni sfruttando la presenza online di ciascuno di noi. Ad esempio, utilizzando strumenti di ricerca avanzati e accedendo a fonti pubbliche come social media, forum online, siti web aziendali o pubblicazioni digitali, gli hacker possono raccogliere informazioni dettagliate. Ricca fonte di queste sono i social media da cui individuare dettagli come luoghi frequentati, relazioni personali, interessi, e persino informazioni sensibili come date di nascita o luoghi di lavoro. Inoltre, attraverso il monitoraggio delle attività online, come gli acquisti su siti web o le ricerche su motori di ricerca, gli aggressori sono in grado di creare profili dettagliati che possono essere utilizzati per scopi malevoli, come il phishing mirato o l’accesso non autorizzato ai nostri account. Una volta che queste informazioni – come le nostre password – iniziano a circolare, è virtualmente impossibile rimuoverle del tutto da Internet. Pare, ad esempio, che l’attacco al Colonial Pipeline di cui abbiamo trattato nella prima puntata di Pillole di Scienza, abbia avuto inizio con una password trafugata reperita sul dark web. 

5 – Gli hacker (non) sono agenti del caos

Poiché statisticamente sono pochissimi gli attacchi informatici che hanno unicamente il danno in sé come scopo, le motivazioni finanziarie sono spesso il motore trainante dietro a queste operazioni. Uno dei modi più comuni per gli hacker di guadagnare è attraverso il ransomware, un tipo di malware progettato per bloccare l’accesso ai file della vittima o addirittura crittografarli, richiedendo poi un riscatto in cambio della loro liberazione. I pagamenti richiesti variano a seconda del valore dei dati bloccati e della capacità del bersaglio di pagare. Come spiega Cerreta, spesso, «chi attacca sistemi informatici lo fa per una ragione che è quasi sempre economica e quindi agiscono in maniera più razionale di quanto non si pensi. Uno dei migliori metodi di difesa è rendere antieconomico il loro attacco».

Uno dei più noti attacchi messi in atto per denaro è avvenuto nel 2021, e ha preso di mira il Colonial Pipeline, l’infrastruttura che distribuisce il gas sulla costa Est degli Stati Uniti. Gli hacker, sembravano aver avuto la meglio, ma alla fine non la spuntarono. Al di là del ransomware, i pirati informatici, possono anche guadagnare vendendo dati personali rubati, carte di credito clonate o piazzando informazioni aziendali riservate sul mercato nero digitale. 

6 – Rendere un profilo privato (non) è sufficiente a proteggere i propri dati 

Rendere privato il proprio profilo sui social non protegge i propri dati. Nonostante molti utenti credano erroneamente che impostare le proprie preferenze di privacy su piattaforme come Facebook o Instagram li protegga da intrusioni indesiderate, la realtà è ben diversa. Gli hacker possono ancora accedere a una vasta gamma di informazioni, anche da profili privati. 

«In molti credono che la ricerca di informazioni relative ad una persona sia un’operazione estremamente complessa ed estremamente costosa, mentre invece spesso si trovano software che permettono, partendo semplicemente dal nome e cognome, di creare collegamenti dai nostri social network, piano piano, a vecchie pagine anche che sono tuttora online, di cui magari ci eravamo dimenticati e in cui sono state inserite informazioni importanti e fondamentali per noi», illustra Valiani. 

Ad esempio, attraverso l’utilizzo di software di scraping – che scandagliano i siti internet a caccia di materiale utile –  gli aggressori possono estrapolare dati sensibili come nome, foto, informazioni di contatto e persino dettagli su abitudini di viaggio o interessi personali. Inoltre, le informazioni condivise con amici o con gruppi ristretti possono comunque essere compromesse se uno di questi contatti subisce un attacco informatico o cade vittima di un phishing. 

7 –  Il fattore tecnologico (non) è il più importante

Ultimo ma non per importanza è il fattore umano, che spesso viene subordinato al fattore tecnologico. Come abbiamo visto nei consigli precedenti, per difendersi dagli attacchi informatici è fondamentale mantenere aggiornati i software, scegliere password adatte, comunicare variazioni di indirizzo email e numero di telefono. Tuttavia, come avverte Cerreta, «l’importanza del fattore umano nel facilitare attacchi informatici rimane sottovalutata. Quasi tutti gli attacchi informatici cominciano con questa componente», spiega il dottorando. Ovvero quasi ogni attacco origina da un errore umano, che sia cliccare sul link sbagliato, navigare un sito non sicuro o condividere la propria password con qualcuno. Altro 

esempio è quello delle chiavette USB di dubbia provenienza che possono essere incautamente collegate ai computer personali o aziendali. 

Nel 2008, un virus infettò i sistemi informatici del dipartimento di difesa statunitense radicandosi nei computer e garantendo ai pirati informatici un flusso costante di dati. Secondo l’ex vicesegretario alla Difesa degli USA William Lynn – come ha spiegato lui stesso in un’intervista rilasciata a Foreign Affairs – sarebbe stata proprio una chiavetta USB proveniente da fonti non sicure inserita in un PC in una base statunitense del Medio Oriente a causare quella che ancora oggi viene definito la più grave violazione  di sempre dei sistemi informatici militari statunitensi.

La prossima puntata

Quella che avete appena letto è la seconda puntata di Pillole di Scienza, la serie in collaborazione con la Scuola IMT Alti Studi Lucca. Se vi foste persi la prima si recupera qui. Ne mancano altre quattro. Nella prossima affronteremo il tema informatico più caldo del 2023, che ha tutte le carte in regola per confermarsi campione anche nel 2024: l’intelligenza artificiale. L’appuntamento è fissato per la prossima settimana. Vi aspettiamo. 

Serenella Valiani è dottoranda in Informatica presso l’unità di ricerca SySMA della scuola IMT Alti Studi di Lucca, dove si occupa in particolare di modellizzazione di sistemi complessi. Ha inoltre lavorato al progetto CyberTrials del CINI, un programma gratuito di formazione avanzata rivolto alle studentesse italiane degli Istituti Superiori di II Grado.

Michele Cerreta è dottorando in Cybersicurezza presso la Scuola IMT Alti Studi di Lucca. Laureato in giurisprudenza, ha conseguito un Master in Cybersecurity presso l’Università di Pisa. Si occupa della ricerca di vulnerabilità nel software e penetration testing.

Zainab Alwaisi è collaboratrice di ricerca presso l’unità SySMA della Scuola IMT Alti Studi Lucca, dove ha anche conseguito il dottorato in Computer Science and Systems Engineering. Ha lavorato come docente alla Northampton University e programmatrice all’ospedale di Northampton. Si occupa della sicurezza di IdC e smart devices, in particolare della ricerca di meccanismi leggeri di rilevamento degli attacchi.

Autore: Federico Monelli 
Filmmaker: Mario Rotoli 
Montaggio: Vincenzo Monaco 
Project Manager: Chiara Giudici 
Testo e ricerca: Antonio di Noto