Vai direttamente al contenuto

Vai direttamente all’indice

Allarme cyberattacco

Allarme cyberattacco

Allarme cyberattacco

IMMAGINATE un commando di pirati informatici che tramite Internet assumono segretamente il controllo di una rete di computer. Questo esercito di computer, chiamato botnet (dalla fusione delle parole robot e network), comincia a bersagliare un determinato paese con un vero e proprio fuoco di fila informatico. Nel giro di alcuni minuti in quella nazione i siti Internet dell’esercito, delle istituzioni finanziarie e delle attività commerciali vanno in tilt. I bancomat e le reti telefoniche smettono di funzionare. Gli aerei non possono decollare e i sistemi informatici e di sicurezza di una centrale nucleare vengono compromessi. Come reagirebbe la gente in una situazione del genere? E voi come vi comportereste?

Forse pensate che quella appena descritta sia un’ipotesi remota. Ma secondo Richard A. Clarke (ex coordinatore nazionale della sicurezza, della protezione delle infrastrutture e dell’antiterrorismo degli Stati Uniti) qualcosa di simile potrebbe accadere davvero. Anzi, alcuni cyberattacchi sono già stati sferrati, e forse fra le vittime ci siete anche voi. *

Perché mai qualcuno potrebbe voler sferrare un attacco informatico? In pratica come avviene un attacco di questo tipo? E dato che spesso vengono commessi crimini on-line ai danni di persone, come potete proteggervi quando usate Internet?

Battaglie digitali

I cyberattacchi vengono compiuti per vari motivi. Terroristi o governi, per esempio, possono cercare di violare le reti informatiche dei loro nemici per carpire segreti o per sabotare le apparecchiature controllate dai computer di tali reti. Nel 2010 William J. Lynn III, vicesegretario alla Difesa degli Stati Uniti, ha ammesso che in più di un’occasione degli “avversari” stranieri erano riusciti a penetrare reti di computer statunitensi contenenti informazioni riservate e avevano sottratto “migliaia di file . . . compresi progetti di armi, piani operativi e dati relativi ad attività di intelligence”. — Vedi il riquadro “ Alcuni attacchi recenti”.

I pirati informatici adottano metodi simili per compiere furti di proprietà intellettuale o sottrarre dati di natura finanziaria da reti aziendali e computer privati. I rapporti indicano che ogni anno i professionisti del crimine on-line intascano miliardi di dollari con transazioni fraudolente.

Ci sono hacker che hanno assunto il controllo di grandi eserciti di computer con cui perpetrano attacchi tramite Internet. Nel 2009 un’azienda che si occupa di sicurezza informatica ha scoperto una banda che controllava in remoto una rete mondiale di quasi due milioni di computer, molti dei quali proprietà di privati cittadini. Secondo una recente stima dell’Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE), un computer collegato a Internet su tre sarebbe controllato a distanza da un hacker. Che dire del vostro computer? È possibile che qualcuno se ne stia servendo a vostra insaputa?

Una minaccia silenziosa

Immaginate questa situazione. Un hacker diffonde in Internet un programma nocivo, che raggiunge il vostro computer e ne verifica silenziosamente la vulnerabilità. Appena trova una porta sguarnita, si infiltra nel vostro sistema e comincia a rovistare alla ricerca di informazioni utili. * A quel punto il programma può modificare o cancellare i vostri file, propagarsi in altri computer via e-mail oppure inviare all’hacker password, dati di natura finanziaria e altre informazioni riservate.

I criminali informatici potrebbero persino far sì che ad infettare il vostro computer siate voi stessi! Come? Potreste inconsapevolmente infettare il vostro sistema aprendo l’allegato di un’e-mail apparentemente innocua, cliccando su un link, scaricando e installando un programma gratuito, inserendo nel computer un dispositivo di memoria infetto o semplicemente visitando un sito discutibile. Se eseguite una di queste operazioni il vostro computer può essere infettato da un malware che permette a un hacker di assumerne il controllo in remoto.

Anche se può essere molto difficile scoprire se il vostro computer è stato infettato, ecco qualche possibile indizio. Il computer o la connessione Internet sembrano molto lenti, certe applicazioni non funzionano più, compaiono dei pop-up che vi propongono di installare determinati programmi oppure notate qualche altra anomalia. In presenza di sintomi del genere fate controllare il computer da un tecnico affidabile.

‘Considerate i vostri passi’

Oggi intere nazioni e singoli individui stanno diventando sempre più computer-dipendenti. C’è dunque da aspettarsi che i cyberattacchi siano sempre più all’ordine del giorno. Per questo molti paesi si danno da fare per irrobustire le loro difese digitali, e alcuni conducono test su larga scala per mettere alla prova la sicurezza delle loro reti. Eppure “se ha tempo, motivazione e denaro a sufficienza”, ammette Steven Chabinsky, esperto di sicurezza informatica dell’FBI, “un avversario determinato riuscirà sempre, ma proprio sempre, a violare il sistema che prende di mira”.

Cosa potete fare per proteggervi quando usate Internet? Forse non c’è nulla che possa garantirvi una sicurezza assoluta, ma potete adottare degli accorgimenti pratici per rendere meno vulnerabile il vostro computer. (Vedi il riquadro “ Proteggetevi!”) La Bibbia afferma: “L’accorto considera i suoi passi”. (Proverbi 14:15) Certamente un consiglio utile quando si è in rete!

[Note in calce]

^ par. 3 Un cyberattacco è un tentativo deliberato di alterare, compromettere o distruggere sistemi informatici o reti di computer oppure i programmi e le informazioni che essi archiviano o trasmettono. — Consiglio Nazionale delle Ricerche degli Stati Uniti.

^ par. 10 È stato stimato che nel 2011 gli hacker erano in grado di sfruttare più di 45.000 punti deboli conosciuti dei computer. Facendo leva su questi talloni di Achille di solito cercano di installare un software maligno (malware) sui computer altrui senza che nessuno se ne accorga.

[Testo in evidenza a pagina 26]

Ci sono hacker che controllano a distanza grandi eserciti di computer

[Testo in evidenza a pagina 27]

Secondo una stima dell’OCSE, un computer collegato a Internet su tre sarebbe controllato a distanza da un hacker

[Riquadro a pagina 27]

 ALCUNI ATTACCHI RECENTI

2003: Il worm Slammer si diffonde in Internet con estrema rapidità: in dieci minuti infetta circa 75.000 computer. * In molti luoghi il traffico dei dati in Internet rallenta in maniera impressionante, i siti Web vanno in tilt, i bancomat non funzionano più, gli aerei non sono in grado di decollare e i sistemi informatici e di sicurezza di una centrale nucleare vengono compromessi.

2007: L’Estonia viene presa di mira da una serie di cyberattacchi che colpiscono il governo, i mass media e le banche. Perlopiù gli attacchi provengono da reti di computer controllate da hacker (botnet). Più di un milione di computer di 75 paesi bombardano i loro bersagli di richieste fasulle di informazioni.

2010: Stuxnet, un worm altamente sofisticato, infetta i sistemi di controllo di una centrale nucleare in Iran.

[Nota in calce]

^ par. 25 Un worm è un software nocivo che si riproduce automaticamente da un computer a un altro tramite Internet. Così come avviene anche per altri tipi di malware, di solito ai worm viene dato un nome specifico, come nel caso di Slammer.

[Riquadro a pagina 28]

 PROTEGGETEVI!

1. Installate sul vostro computer un antivirus, un antispyware e un firewall, e poi applicate regolarmente tutti gli aggiornamenti di sicurezza di questi programmi e del sistema operativo.

2. Riflettete bene prima di cliccare su un link o di aprire un allegato ricevuto tramite e-mail o con un messaggio istantaneo; questo vale anche se a mandarvelo è un amico. Fate attenzione soprattutto se il messaggio è inaspettato e vi viene chiesto di fornire informazioni personali o password.

3. Non copiate e non usate mai programmi dei quali non conoscete la provenienza.

4. Usate password lunghe almeno otto caratteri e che oltre alle lettere includano numeri e simboli. Cambiate le vostre password regolarmente. Usate una password diversa per ciascun account di cui disponete.

5. Effettuate transazioni commerciali on-line solo con aziende dalla reputazione solida che usano connessioni sicure. *

6. Non rivelate informazioni personali di natura confidenziale né informazioni relative ai vostri account quando usate una connessione Wi-Fi non protetta, come quelle delle aree pubbliche.

7. Spegnete il computer quando non lo usate.

8. Effettuate regolarmente una copia di backup e tenetela al sicuro.

[Nota in calce]

^ par. 36 Quando nel browser viene visualizzata una pagina Web sicura, è visibile l’icona di un piccolo lucchetto e nella barra dell’indirizzo compare il prefisso “https://”, dove la “s” sta a indicare che la connessione è sicura.

[Immagine a pagina 28]

Fate il possibile per salvaguardare la vostra sicurezza on-line