Contatti

In caso di sinistro al tuo servizio 24 ore su 24!

Saper riconoscere i pericoli del mondo digitale

Più ci affidiamo al mondo digitale, più siamo esposti ad attacchi e più probabilmente saremo vittime di furti d’identità. Harald Reisinger, esperto di sicurezza informatica, spiega in un’intervista come mai anche gli esperti di sicurezza possono subire attacchi informatici.

La sua azienda impiega dei cosiddetti white hat hacker «buoni» per individuare, su incarico dei clienti, le vulnerabilità dei sistemi informatici. Come operano?

Harald Reisinger: I nostri penetration tester simulano il reale attacco di un hacker, ossia l’introduzione nel sistema informatico di un’azienda. Seguiamo tre approcci: cerchiamo di introdurci nel sistema dall’esterno, osserviamo come un ospite o un collaboratore dell’azienda può arrecare danni internamente e ci occupiamo delle persone quali vettori degli attacchi.

 

Come fanno gli hacker a introdursi nel sistema informatico di un’azienda dall’esterno e quanto ci mettono a farlo?

Harald Reisinger: Cercano di sfruttare eventuali lacune, come ad esempio nell’applicazione, nel server o nella banca dati alla base del sistema. Un noto tipo di attacco è l’SQL injection. In questo caso l’autore cerca di ingannare il server immettendo determinati comandi in modo da poter ad esempio visualizzare i contenuti delle banche dati che un normale utente non dovrebbe poter vedere. A differenza dei nostri white hat hacker, i «cattivi ragazzi», ossia i black hat hacker, hanno però moltissimo tempo per organizzare e compiere i loro attacchi. Noi abbiamo invece solo un determinato periodo di tempo. Per piccoli controlli ci vogliono da due a quattro giorni, mentre analisi più complesse possono richiedere fino a 30 giorni.

 

Che tipo di analisi effettuate nell’azienda del cliente?

Harald Reisinger: Nell’azienda stessa ci troviamo già dietro al firewall. Internamente testiamo anche quali sistemi sono vulnerabili, ad esempio, quali danni potrebbe arrecare un visitatore che si collega con il suo laptop alla rete nella sala riunioni.

 

Come sensibilizzate i collaboratori alla problematica?

Harald Reisinger: Verifichiamo l’efficacia delle password utilizzate dai collaboratori. È importante formare i collaboratori e renderli attenti ai pericoli, ossia spiegare loro che non bisogna cliccare su qualsiasi allegato di una mail, ma controllare prima da chi proviene tale mail. Oppure «perdiamo» nel parcheggio dell’azienda una chiavetta USB con la dicitura «Lista licenziamenti 2018». È molto probabile che un collaboratore la raccolga e la inserisca nel laptop aziendale. Se nella chiavetta USB è stato inserito un programma maligno, in questo modo si trasmettono virus all’azienda.

 

I collaboratori prendono alla leggera la sicurezza informatica?

Harald Reisinger: Molti pensano: «Il dipartimento IT ha tutto sotto controllo» e non sono consapevoli della propria responsabilità. L’aspetto positivo dei corsi interni sulla sicurezza è che gli impiegati utilizzano le conoscenze acquisite anche nel privato. Idealmente trasmettono questo know-how anche ai loro figli. Oggi qualsiasi bambino di tre anni è in grado di maneggiare un tablet – dobbiamo fare in modo che già i più piccoli sappiano riconoscere i possibili pericoli insiti nel mondo digitale.

 

Quali aziende sono oggetto di attacchi di hacker e furto d’identità?

Harald Reisinger: Dieci o quindici anni fa erano senza dubbio i fornitori di servizi finanziari. Rappresentano ancora un obiettivo interessante per gli hacker professionisti, ma nel frattempo questa problematica si è estesa a tutti i settori. A seguito degli ingenti furti di dati o dei tentativi di ricatto le aziende sono diventate più sensibili verso tali pericoli.

 

I black hat hacker vogliono tutti la stessa cosa, ossia guadagnare denaro con i loro attacchi?

Harald Reisinger: Prima gli hacker erano spesso dei nerd che volevano semplicemente dimostrare che era possibile attaccare un sistema. Da circa cinque anni questo «settore» è diventato molto commerciale. La maggior parte degli autori lavora in modo professionale ed è organizzato come un’azienda. Ci aspettiamo che questa professionalizzazione prosegua. Gli autori vogliono attaccare il maggior numero possibile di obiettivi con minore sforzo e guadagnare denaro attraverso la vendita di dati o l’estorsione. Nell’era della moneta digitale il trasferimento del denaro oggi non è più un problema. Accade anche che gli hacker vogliano mettere pubblicamente in imbarazzo determinate aziende e paralizzare così il loro sistema.

 

Che ruolo ha il furto d’identità nella cibercriminalità?

Harald Reisinger: Si tratta ancora di un problema marginale. Oggi gli autori introducono un software dannoso in un computer attraverso un’e-mail di phishing. E se io svolgo tutte le mie attività da questo computer, come ad esempio scrivere e-mail, ordinare merce, eseguire operazioni bancarie, fissare appuntamenti dal medico, sfruttando tutti questi dati l’autore è effettivamente in grado di appropriarsi della mia identità. Il furto d’identità può però diventare un enorme problema se l’identificazione elettronica progredisce ulteriormente, ossia se utilizziamo una firma elettronica o se salviamo dati biometrici per identificarci.

 

Come ci si può proteggere efficacemente dagli attacchi informatici?

Harald Reisinger: Da una parte bisognerebbe attenersi agli usuali standard minimi: non cliccare su qualsiasi allegato di un’e-mail, effettuare sempre degli aggiornamenti e mantenere il sistema aggiornato, utilizzare un software antivirus, meglio se uno in grado di riconoscere e offrire protezione da nuovi tipi di attacchi. E forse non bisognerebbe seguire ogni tendenza.

 

Ciò significa che nel dubbio è meglio avere meno ausili digitali che troppi?

Harald Reisinger: Sì. Anche se molto pratico, trovo che non sia una buona idea avere il software dell’online banking sul cellulare, dove ricevo anche per SMS il TAN delle mie transazioni. Domotica, altoparlanti intelligenti – occorre seguire tutte queste tendenze? Voglio che l’altoparlante intercetti ogni singola cosa che dico nel mio salotto? Molte cose sembrano assolutamente fantastiche e l’uomo – per fortuna – è aperto al progresso. Ma dovrebbe anche valutare le conseguenze e sapere quando sta spalancando le porte a eventuali aggressori.

 

Com’è il suo comportamento da utente?

Harald Reisinger: Forse «paranoico» sarebbe il termine più adatto. In generale le persone che lavorano nel nostro settore sono particolarmente caute. Non si può però escludere che anche noi possiamo diventare vittime di attacchi informatici. Molte cose sono fatte così bene che sono difficili da riconoscere anche per noi specialisti.

 

Diamo uno sguardo al futuro: robotica, Internet delle cose, autovetture autonome – cosa dobbiamo aspettarci qui per quanto riguarda l’abuso di dati?

Harald Reisinger: Tutte queste cose ci semplificano la vita, ma ci fanno rinunciare sempre più al controllo. Ciò porta con sé un incredibile potenziale di rischio. Noi specialisti informatici riteniamo che il monitoraggio dei sistemi IT sarà essenziale per preservare la resistenza delle aziende. A tal fine occorre osservare tre punti: il prodotto di base deve essere sicuro, occorre adottare delle misure di sicurezza per evitare attacchi e occorre effettuare un monitoraggio. Noi lo chiamiamo il «triangolo della sopravvivenza».

Profilo personale di

Harald Reisinger è direttore della società di monitoraggio austriaca RadarServices, che verifica la sicurezza informatica delle aziende. Dopo una formazione di base tecnica, ha studiato economia aziendale e nel 2001 ha fondato la sua prima società di sicurezza informatica.

Assicurazione cyber PRISMA Flex

Sicurezza in Internet: per te e i tuoi dati preziosi