Cybersecurity: perché “password” non è una buona password?

Articolo di Redazione: a cura di Jerzy Piotr Kabala

In questi giorni l’attacco hacker che ha colpito l’infrastruttura informatica della campagna vaccinale del Lazio ha riportato a galla un problema importante dei nostri tempi: la sicurezza informatica. Questo tema è emerso negli ultimi decenni con la diffusione dell’informatica e delle sue applicazioni nella vita quotidiana. L’informatica ci facilita la vita e velocizza molti processi, ma pone anche nuove sfide riguardo la sicurezza delle infrastrutture.

Mentre molti problemi riguardo la sicurezza delle infrastrutture tradizionali sono stati in larga misura risolti (per esempio quando ci viaggiamo sulle strade non abbiamo più paura di venire assaliti dai briganti), il digitale costituisce un nuovo mondo. Qui si profilano diverse minacce, che possono facilmente sorprendere chi è nuovo. I cybercriminali non attaccano con armi fisiche, ma i nostri dispositivi sono messi sotto scacco da software malevolo (i cosiddetti virus, o malware). Come funziona?

Esso viene introdotto sul nostro dispositivo con l’inganno (mediante mail, convivendoci a scaricare files che in realtà sono virus, nascosto in software che serve per altri scopi, mediante periferiche infette ecc.) e poi può nuocerci in vari modi: spiarci, rubare i nostri dati, sfruttare il nostro computer a nostra insaputa per il mining di criptovalute, criptare i nostri dati rendendoli inutilizzabili e chiederci un riscatto per la chiave. Proprio quest’ultimo tipo di attacco ha colpito recentemente l’infrastruttura della Regione Lazio.

Esistono poi tutta una serie di frodi informatiche, dove dei malintenzionati inviano mail false a nome delle piattaforme web dei servizi a cui siamo iscritti per cercare di carpire le nostre credenziali, allo scopo di rubare il nostro account. Spesso questo è possibile quando i database delle grandi organizzazioni vengono violati da qualche attacco e quindi i dati degli utenti vanno a finire in mani di malintenzionati. I dati in sé inoltre sono molto preziosi e possono essere sfruttati in vari modi da chi li possiede.

Per questo, quando le piattaforme web ci chiedono di scegliere password robuste invece di irridere la richiesta faremmo meglio a fidarci. “password” e “123456” sono tra le password più diffuse al mondo, quindi per qualcuno che vuole attaccare il nostro account, se conosce il nostro username (tipicamente l’indirizzo e-mail), ci sono buone possibilità di riuscita digitando queste combinazioni. Altrettanto rischioso può essere usare informazioni personali come la data di nascita, ad esempio, che potrebbero essere note.

In realtà per violare gli account esiste la tecnica dei cosiddetti “attacchi a dizionario”: l’attaccante prova tutta una serie di parole di senso compiuto, raccolte appunto in un apposito “dizionario” digitale, per arrivare a identificare quella giusta. Per fortuna molti servizi mettono un limite al numero di tentativi di accesso consecutivi che si possono fare e una volta che sono stati esauriti bloccano l’account. In ogni caso è meglio non utilizzare parole comuni o di senso compiuto e seguire il consiglio di inserire numeri o caratteri speciali. Più una password è complessa e più tempo ci vuole per violarla, quindi è più probabile che non venga violata.

Le minacce in rete sono innumerevoli, quelle a cui dobbiamo far fronte noi utenti sono una parte minore: le grandi aziende che gestiscono enormi moli di dati hanno interi reparti di specialisti che si occupano di sicurezza informatica. Le aziende leader nel settore si prodigano per stare sempre almeno un passo avanti rispetto agli hacker, perché in caso di successo di questi ultimi il danno sarebbe enorme. Così ingenti risorse vengono investite nello sviluppo della crittografia, che è una delle colonne portanti della sicurezza informatica: l’arte di codificare un messaggio in modo tale che solo soggetti autorizzati (coloro che sono in possesso della chiave di lettura) siano in grado di decodificarli.

La crittografia è un concetto antichissimo, che in tempi recenti ha avuto sviluppo enorme grazie alla potenza di calcolo fornita dai computer sempre più performanti e trainato dalle applicazioni proprio in informatica. Ne sono nati molti prodotti derivati che si stanno diffondendo sempre più con la digitalizzazione della nostra società: ad esempio le firme digitali o le criptovalute.

I repentini progressi tecnici rendono obsoleti standard ritenuti sicuri fino a pochi anni fa: è una corsa agli armamenti continua. La definizione operativa di sicurezza prevede che il contenuto da proteggere è sicuro fin tanto che lo sforzo per violarlo è maggiore del beneficio che un malintenzionato potrebbe ottenere violandolo. La crescente disponibilità di potenza di calcolo, di strumenti ed algoritmi più efficienti tendono nel tempo ad abbassare il “costo” di potenziali attacchi, per cui coloro che si occupano di difendere i dati devono adoperarsi per stare al passo. Per molti tipi di attacchi e di frodi informatiche basta comunque un po’ di accortezza e di attenzione per evitare guai: non aprire mail da sconosciuti, non scaricare files sospetti e non abboccare ai tentativi di frode. Il 90% della sicurezza di un dispositivo la fa il comportamento di chi lo usa.

Jerzy Piotr Kabala

Foto da:

https://pixabay.com/it/photos/sicurezza-informatica-hacker-3194286/

https://pixabay.com/it/photos/hacker-silhouette-hack-anonimo-3342696/

https://pixabay.com/it/photos/sicurezza-protezione-anti-virus-265130/

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...