La classifica delle 5 tecniche più usate dagli hacker

hackers hacking 2
Durante una serie di convegni organizzati da Black Hat in Europa e negli Stati Uniti, Zoltán Györkő, CEO di Balabit, ha chiesto attraverso un sondaggio somministrato a circa 500 professionisti della sicurezza informatica provenienti da tutto il mondo quali fossero le tecniche preferite dagli hacker per “bucare” le loro vittime ed è nata così questa interessante quanto attendibile classifica.


1- Ingegneria Sociale. A detta degli esperti gli hacker sono persone piuttosto pigre e non amano perdere tempo a sviluppare cavalli di troia o worm quando è la vittima stessa disposta ad aprirgli la porta senza fare opposizione. I sistemi di sicurezza dei moderni PC sono sempre meno scalfibili e richiedono ore ed ore di lavoro alla ricerca dei bug quindi la nuova generazione di hacker si è dedicata con passione all’ingegneria sociale ossia allo studio del comportamento individuale di una persona al fine di carpire informazioni utili. L’esempio classico è quello dell’email proveniente da questa o quella banca dove con una scusa viene richiesto l’inserimento delle proprie credenziali. Minima spesa, massima resa…


2- Le password. E già la vecchia cara password è ancora l’elemento più debole della catena e possiamo installare anche dodici antivirus e diciotto firewall sulla nostra macchina, ma nulla essi potranno se la nostra password sarà la medesima per tutti gli account: pippo, password, admin, nome, cognome, data di nascita e parole di senso compiuto presenti nei vocabolari sono davvero un bocconcino troppo ghiotto per poterci rinunciare…


3- Attacchi web-based. Tra questi si cita l’SQL injection ossia un attacco mirato a colpire le applicazioni web che si appoggiano su un database di tipo SQL. Questo attacco sfrutta l'inefficienza dei controlli sui dati ricevuti in input ed inserisce codice maligno all'interno di una query SQL. Questa tecnica permette al malintenzionato di autenticarsi con ampi privilegi in aree protette del sito anche senza essere in possesso delle credenziali d'accesso e di visualizzare e/o alterare dati presenti nel database.


4- Attacchi lato client. Il client è in soldoni la macchina utilizzata dall’utente finale, ossia, verosimilmente, voi. La parte debole in questo caso sono sia gli utenti stessi, con la loro scarsa propensione ad aggiornare i software e la “predilezione” verso programmi pieni di malware, che i bug presenti nelle applicazioni, soprattutto quelle in fase beta o cmq meno soggette a controlli di sicurezza ed aggiornamenti.


5- Exploit negli Update dei Server. Un exploit in generale identifica un codice che, sfruttando un bug, porta all'esecuzione di codice malevolo il cui risultato può portare all'acquisizione di privilegi maggiormente elevati di una macchina informatica. Nel nostro caso si tratta di vulnerabilità lato server ed un esempio è Heartbleed un bug di sicurezza trovato nella libreria crittografica OpenSSL dovuta all'assenza di controlli nella gestione dell'estensione heartbeat del protocollo TLS.

 

E ricordate: prevenire è meglio che curare ;)

Hai trovato utile questo sito? Supportalo con una donazione!