È molto più semplice di quanto si possa pensare.
[ZEUS News - www.zeusnews.it - 23-06-2016]
Nei film, gli hacker riescono a penetrare in qualsiasi sistema restando comodamente seduti al proprio PC a digitare codici esoterici.
Nella realtà, le cose vanno un po' diversamente: ci sono sistemi che è effettivamente molto difficile se non praticamente impossibile violare da remoto. Eppure, nonostante ciò, possono essere hackerati se ci si concentra sul vero punto debole di ogni infrastruttura informatica: le persone che la usano.
Non si tratta di una novità. «È molto difficile essere certi che un'azienda si dimentichi di applicare le patch a un sistema, o che ci sia un errore in un'applicazione web o qualche altra vulnerabilità sfruttabile dall'esterno. È molto più semplice confidare nel fatto che qualcuno all'interno clicchi su un link arrivato via email, oppure cada vittima di qualche tipo di scam» sostiene Luke Hull, uno degli uomini incaricati di indagare sull'ormai famosa violazione dei sistemi della Banca del Bangladesh.
Per chi vuole violare un sistema aziendale e ottenere un buon profitto, le banche sono un eccellente bersaglio, come spiega Mikko Hypponen, capo-ricercatore di F-Secure.
Il motivo di questa preferenza è semplice: mentre i sistemi centrali delle banche sono molto sicuri, quelli dedicati al servizio del pubblico sono molto più accessibili. E anche quando per ottenere un buon risultato l'hacker deve muoversi in prima persona e accedere fisicamente ai sistemi, si può sempre contare sull'involontaria collaborazione dell'elemento umano.
Hypponen ha di recente raccontato il caso di una banca che aveva chiesto a F-Secure di valutare le loro protezioni. Così F-Secure ha mandato Tom, il quale ha cercato di hackerare il sistema.
Tom ha iniziato ottenendo quanti più dettagli possibile sui dipendenti, venendo così in possesso di credenziali di accesso e password grazie a tecniche di ingegneria sociale non diverse da quelle che fanno la fortuna degli scammer.
|
Online ci sono kit che, per poco più di 1000 euro, permettono di infettare i computer delle vittime e rubarne tutti i dati di cui si ha bisogno. Oppure, naturalmente, si può corrompere qualcuno all'interno, specie se la posta in gioco è molto alta (ma non era questo il caso di Tom).
Questo è il primo passo, che permette di conoscere da vicino l'ambiente in cui ci si prepara a penetrare.
Ottenute le informazioni necessarie, Tom ha però incontrato un problema: per portare a termine la propria missione, aveva bisogno di avere accesso fisico al mainframe, cosa possibile solo entrando in uno degli edifici della banca.
Il seguito sembra tratto da un film di spionaggio.
Ti invitiamo a leggere la pagina successiva di questo articolo:
Come un film di spionaggio
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|