Security: i più cattivi!

Ogni giorno capita di leggere delle scorribande che vedono protagonisti gruppi di hacker alle prese con sempre più corazzate barriere innalzate per proteggere il proprio network.

Spesso – molto più di quanto non siano pronti ad ammettere gli addetti ai lavori – le incursioni vengono portate a segno con conseguenze che ormai tutti conoscono.
Ma quali sono i più gettonati e pericolosi strumenti utilizzati dai cyber-pirati per riuscire a scardinare le misure di sicurezza adottate dagli amministratori di sistema o dai semplici utenti casalinghi?

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Due esperti di sicurezza hanno stilato una classifica di quelle minacce che sembrerebbero essere maggiormente efficaci nell’affliggere la Rete.
La particolarità – è stato sottolineato – sta che, anche di fronte ad una costante evoluzione dei già sofisticati rimedi posti per assicurarsi l’impenetrabilità delle proprie macchine, le tecniche impiegate dagli scassinatori digitali, di frequente, si fondano su metodologie a dir poco antiquate.
La responsabilità sarebbe da attribuire alla carenza di una corretta “educazione”.

Ancora molte sono le organizzazioni che si ostinerebbero a non apportare i giusti correttivi a quelle comuni applicazioni – utilizzate quotidianamente dai propri dipendenti – che nel tempo hanno mostrato avere non pochi punti deboli.
Non solo, ad incidere in maniera determinante è anche la mancanza di una puntuale istruzione dei propri impiegati finalizzata alla sensibilizzazione sui rischi in cui si può incappare fruendo di servizi telematici ed, in particolar modo, a trasmettere quel know-how sufficiente a dribblare le insidie che si celano dietro le articolate manovre di social-engineering poste in essere da malintenzionati per carpire dati più o meno importanti.
Ad occupare il gradino più alto del podio si trova l’attacco “super-flexible pivoting”, con il quale si riuscirebbe a guadagnare l’accesso a risorse sensibili di una rete interna superando l’ostacolo dei firewall attraverso collegamenti alle macchine connesse ad una DMZ.
Questo raggiro – così è stato evidenziato – è stato già utilizzato per intercettare una quantità inimmaginabile di preziose informazioni, ivi compresi i riferimenti di milioni di carte di credito.

Leggi anche:  Cybersecurity outlook 2024. La sinergia tra AI e cloud

Altro valido mezzo di intrusione è l’evoluzione del decennale e vetusto “pass the hash” che, sfruttando vulnerabilità di browser non “patchati” e di alcuni software, riesce a raggirare l’autenticazione dell’utente su sistemi Windows – effettuata attraverso il check di un codice crittografato di hash piuttosto che sulla password – e penetrare nei server con piattaforma Microsoft.

Ad agevolarne l’uso sarebbe anche la facilità con cui reperire in Internet diversi tool in grado di semplificare l’esecuzione del processo.
Nella lista di certo non potevano mancare gli assalti alla diligenza delle imperfezioni del protocollo SSL.
Crescente anche il fenomeno delle aggressioni alle reti wireless che, per il tramite di un client di cui si è ottenuto il controllo, permetterebbe una connessione all’access-point collegato alla LAN aziendale.

Uno dei ricercatori ha tenuto a precisare come la garanzia di riuscita dell’intrusione sia maggiore con Windows Vista e Windows 7 rispetto ai loro antenati.

E proprio per non far mancare nulla nell’elenco dei “cattivi” sono stati annoverati anche gli attacchi ai sistemi VoIP.
Il risultato di un monitoraggio della Rete, infatti, ha mostrato come in questi primi quattro mesi del 2009 siano state effettuate oltre 5.000 scansioni giornaliere della porta 5060 – tipicamente associata al protocollo (SIP) che si occupa dei servizi di telefonia su IP -, per un totale cinque volte superiore a quello riscontrato in tutto il 2008.