![]() ![]() ![]() Quali sono i bersagli preferiti?I meccanismi e gli strumenti di pirateria informatica sono
numerosissimi, tanto che risulta impossibile citarli e descriverli tutti; le vulnerabilità
si annidano a tutti i livelli, nei
programmi applicativi Un cyber attacco ad un sistema informatico è generalmente costituito da più fasi: spesso inizia
con quello che si potrebbe chiamare "riconoscimento geografico" della rete
locale (LAN A questo punto
si possono lanciare attacchi al sistema in questione o su altri computer,
intercettare, cancellare o manipolare dati e programmi; si possono installare
degli "sniffer
Nell'insieme
degli strumenti a disposizione degli hacker ci sono anche i cosiddetti "cavalli
di Troia", programmi che eseguono determinate operazioni ma che, in
aggiunta, contengono anche delle funzionalità nascoste eseguite all'insaputa
dell'utilizzatore. Per fare un esempio, un programma che gestisce un
database Le tecniche di attacco informatico diventano sempre più sofisticate e sono in continuo sviluppo; in
certi casi si fa uso di agenti software in grado di propagarsi autonomamente in
Internet e diffondersi in tutto il mondo. Dei "bot" (diminutivo di robot) software
possono essere disseminati in Internet e comunicando tra loro sono in grado di
controllare centinaia di computer che, compromessi con backdoor (porte
di accesso ignote all'amministratore di sistema), possono essere utilizzati per lanciare
attacchi coordinati contro determinati bersagli.
Purtroppo non sempre le tecniche sono così complesse: nei casi più semplici grazie ad una vulnerabilità nota (ovviamente nell'ambiente hacker), vengono copiati dei file contenenti programmi sul computer bersaglio. Tali programmi, successivamente messi in esecuzione, possono eseguire i compiti più diversi: creare porte di accesso illecite (backdoor), attivare collegamenti nascosti, perlustrare files, a seconda dell'interesse particolare di colui che ha compromesso il computer. Ormai quasi chiunque, anche senza particolari competenze tecniche, può guadagnare illegalmente l'accesso ad un computer, semplicemente utilizzando programmi "preconfezionati" che si trovano disponibili in rete e che sfruttano vulnerabilità note. La pirateria informatica utilizza anche quello che in gergo si definisce "social engineering", una forma di attacco al computer attraverso il suo utente, a volte più indifeso del computer stesso. Facendosi passare per un amministratore di sistema, un nuovo collaboratore, un possibile cliente, si chiedono, per telefono mail o fax, dettagli tecnici specifici quali password, numeri telefonici di modem per l'accesso dall'esterno, programmi usati o configurazioni di rete. Queste tecniche sfruttano la buona fede dell'utente come nei tristemente frequenti casi di raggiro nella società. Si fa insomma pirateria informatica anche attraverso la psiche umana! |