I.

Introduzione

Il termine “cybersecurity” è almeno parzialmente noto a molti. Del resto le notizie sono piene di storie relative ad aziende e persone cadute vittime dei pericoli della rete come virus, tentativi di phishing, attacchi hacker e molto altro. La maggior parte delle persone fa uso ogni giorno di servizi via app sul cellulare e i propri dati vengono spesso stoccati in ambienti cloud come anche nei database delle grandi aziende e delle organizzazioni governative. I pericoli in termini di cybersecurity si qualificano in modo diverso a seconda di dove ci si trova e anche la relativa legislazione (per esempio in materia di privacy) cambia.

Ma cosa significa tutto ciò all'atto pratico? e cosa è necessario sapere per rendere la propria vita digitale sicura? Per quanto la cybersecurity sia un tema complesso che richiede anni di esperienza per essere capita interamente, il nostro scopo è quello di spiegare le basi della cybersecurity, affinché si possono acquisire le competenze digitali fondamentali per proteggere la propria presenza online.

Nel corso verranno fornite informazioni di facile comprensione, corredate di link esterni a cui fare riferimento per ottenere maggiori dettagli. Cominciamo innanzitutto dalla definizione di cybersecurity.

Definire la cybersecurity

Secondo il dizionario Merriam-Webster la cybersecurity sono: misure adottate per proteggere un computer o un sistema di computer (come su internet) contro accessi non autorizzati o attacchi”.

Mentre questa definizione fa riferimento solo ad accessi non autorizzati o attacchi contro sistemi di computer, Wikipedia ritiene che il tema sia un po' più ampio. La definizione di Wikipedia afferma quanto segue:

“La sicurezza dei computer, cybersecurity o sicurezza informatica (IT security) è la protezione dei sistemi di computer e delle reti dal furto o dal danneggiamento del loro hardware, del loro software o dei loro dati elettronici, come anche dal perturbamento o dal dirottamento dei servizi che forniscono.”

Fondamentalmente quindi la cybersecurity è l'arte di proteggere sistemi computerizzati dagli hacker malintenzionati, come anche da pericoli accidentali o non dipendenti dagli umani (come panne di sistema, disastri naturali o incidenti). Questa è la definizione che utilizzeremo in questo corso.

Questa è la definizione che Wikipedia dà di un hacker:

“Un hacker di computer è un esperto che applica le sue conoscenze tecniche per raggiungere un certo scopo o aggirare un certo ostacolo all'interno di un sistema computerizzato. Per quanto il termine "hacker" possa riferirsi a qualunque programmatore competente, lo si associa ormai comunemente a un "hacker della sicurezza". Quest'ultimo è una persona che impiega le sue conoscenze tecniche riguardanti bug o exploit (vulnerabilità) per penetrare in un sistema di computer ed accedere a dati che non sono altrimenti accessibili. Le organizzazioni per il contrasto del crimine utilizzano talvolta tecniche di pirateria informatica per ottenere prove a carico di criminali e altri malintenzionati. Ciò comprende l'uso di strumenti di anonimizzazione (come un VPN o il dark web) per mascherare la propria identità online e fare finta di essere dei criminali essi stessi. La pirateria informatica e gli attacchi cyber vengono anche impiegati da agenti governativi come mezzo bellico.”

Una breve storia della pirateria informatica

Approfondiamo il tema della pirateria informatica Il termine “hacking” (pirateria informatica) deriva dal Tech Model Railroad Club del MIT, dove veniva impiegato per descrivere la creazione di una soluzione innovativa ad un problema tecnologico. Il principale motivazione dei membri del Tech Model Railroad Club era comprendere il funzionamento delle cose e diventare maestri nel loro utilizzo. Con il tempo la parola hacking è stata intesa in senso più ampio. Prevalentemente si ritiene che la pirateria informatica abbia intenzioni fraudolente.

Ma ci è voluto del tempo prima che si creasse questa associazione. Visionari dell'informatica come Bill Gates e Steve Jobs erano dei veri hacker. La loro carriera è cominciata nei circoli degli hacker che all'epoca si concentravano sui computer domestici (e sul phone phreaking, ma questa è un'altra storia). Nel tempo le aziende avviate da questi hacker negli anni settanta sono diventate alcune delle più grandi aziende del mondo. Senza lo spirito hacker il mondo sarebbe molto diverso da come lo conosciamo.

Note

Per decenni lo hacking o pirateria informatica ha avuto lo stigma della nerditudine. Si pensava che gli hacker fossero adolescenti solitari chiusi nei loro sotterranei pieni di computer. La rappresentazione holliwoodiana degli hacker non ha certamente aiutato. La realtà è tuttavia molto più complessa. Oggigiorno chiunque può essere un hacker. Bisogna anche notare che la pirateria informatica viene impiegata anche dai servizi segreti in tutto il mondo come anche da gruppi di criminalità organizzata. Tutti i maggiori attori sulla scena politica globale impiegano la pirateria informatica per ottenere maggiori informazioni sulle capacità dei propri avversari o per far avanzare la propria posizione.

Alcune delle azioni di pirateria informatica più degne di nota nel 2020 sono state effettuate da nation state actor, ovvero gruppi di hacker che lavorano per i governi. Essi ricevono il supporto di un paese ed hanno accesso alle risorse di quel paese. Per quanto la maggior parte degli attacchi hacker vengono tuttora effettuati da criminali singoli o piccoli gruppi, quelli di maggiore impatto avvengono di solito per mano di organizzazioni criminali o per mano di gruppi APT (advanced persistent threat o minaccia avanzata persistente).

Un buon testo di riferimento sulla storia della pirateria informatica e degli hacker è Hackers. Gli eroi della rivoluzione informatica di Steven Levy.

Una pila di cappelli neri, grigi e neri
Una pila di cappelli neri, grigi e neri

I diversi tipi di hacker

Gli hacker si distinguono comunemente in tre gruppi: white hats, grey hats e black hats. Il colore del cappello viene impiegato per descrivere le loro intenzioni.

  • Hacker white hat vengono considerati hacker con un comportamento etico ed interessati a identificare le debolezze di un sistema allo scopo di renderlo più sicuro. Agiscono in modo responsabile quando rivelano i risultati delle loro ricerche e non tentano di fare un uso fraudolento dei bug che identificano. Alcuni hacker white hat possono di fatto guadagnare bene partecipando a programmi di bug bounty, in cui le aziende ricompensano la scoperta di problemi relativi alla sicurezza.

  • Hacker black hat vengono considerati criminali con intenzioni fraudolente. Ciò che anima gli hacker black hat è il guadagno personale. Questo tipo di hacker è responsabile per attacchi come il ransomware. Possono sfruttare le loro scoperte per il proprio interesse personale o vendere le vulnerabilità identificate a acquirenti interessati. Gli hacker black hat vengono detti criminali per differenziarli dai ricercatori e dagli hobbisti in ambito di sicurezza.

  • Gli hacker grey hat includono coloro che fanno i troll con gli altri o che fanno pirateria informatica per divertimento o per costruirsi una reputazione. A volte dichiarano di sferrare attacchi “per farsi due risate” e di solito si vantano delle loro scoperte come un segno delle loro abilità. È possibile che cerchino o meno di trarre profitto dai loro hack, ma di solito la loro motivazione principale è la loro reputazione.

Confidentiality, integrity, and availability (confidenzialità, integrità e disponibilità)

Una classificazione comunemente in uso per spiegare il concetto di cybersecurity è nota come la triade CIA o CID in materia di sicurezza software. I termini confidenzialità, integrità e disponibilità vengono spesso considerati i tre aspetti fondamentali della sicurezza. Come tutte le classificazioni si ritiene talvolta che la triade CIA o CID non sia abbastanza completa e che non prenda in considerazione aspetti fondamentali della sicurezza software come ad esempio lanon-repudiation o non ripudio. Insufficiente o meno la triade CIA o CID è uno strumento comunque molto utile per comprendere diversi aspetti relativi alla sicurezza.

I suoi termini vengono generalmente descritti come:

  • Confidenzialità – dati e risorse vengono protette contro accessi non autorizzati.

  • Integrità – i dati sono protetti da modifiche non autorizzate, il che significa che la loro completezza ed accuratezza è garantita.

  • Disponibilità – gli utenti autorizzati hanno accesso ai dati o alle risorse.

La confidenzialità può venir garantita attraverso la criptazione o proteggendo l'accesso ai dati se archiviati non criptati. Un laptop rubato rappresenta un pericolo per la confidenzialità dei dati che contiene.

L'integrità significa che gli utenti legittimi devono poter essere sicuri che i dati sono accurati. Nessun utente non autorizzato dovrebbe essere in grado di modificare i dati né questi dovrebbero poter essere modificati per errore anche da un utente autorizzato (per esempio impedendo la falsificazione di transazioni bancarie per prelevare fondi da un conto ed eliminare tutte le tracce del prelievo).

La disponibilità è un aspetto spesso trascurato. Se gli utenti legittimi non possono accedere ai dati, allora i dati diventano pressoché inutili. Se il database che contiene l'unica copia di un set di dati viene cancellato o criptato da un malware, sussiste un problema di disponibilità. Un attacco denial of service (DOS, o DDOS per distributed denial of service) sferrato contro un servizio e che blocca utenti legittimi dall'accedere ai loro dati rappresenta un'aspetto della disponibilità. Per quanto riguarda i dispositivi personali fare il backup dei dati è fondamentale per garantire la disponibilità. La maggior parte dei fornitori di telefonia offrono un servizio a pagamento per lo stoccaggio criptato dei dati sul cloud. Per fare backup i personal computer possono utilizzare servizi online, un dispositivo di backup in rete o un disco USB.

Next section
II. Valutare i rischi