Campionato di Giornalismo la Nazione

Sotto attacco!

HACKER in informatica, è un esperto di programmazione e di reti telematiche che, opera per aumentare i gradi di libertà di un sistema chiuso e insegnare ad altri come mantenerlo libero ed efficiente. Il termine, originatosi a cavallo degli anni 1960 al MIT di Boston, è passato nei decenni successivi a designare una vera e propria cultura. Sebbene generalmente si tenda a confondere gli hacker con i pirati informatici, o crackers, il cui scopo è danneggiare un sistema informatico, quest’ultimo termine, dal valore fortemente spregiativo, è stato invece coniato dagli hackers stessi per definire chi non abbia rispetto delle proprie abilità informatiche. IN RELAZIONE agli scopi perseguiti, si distinguono tre differenti categorie di hacker: white hat hacker, il cui operato corrisponde a un rigoroso rispetto dell’etica; black hat hacker, chi violi illegalmente sistemi informatici con o senza vantaggi personali; grey hat hacker, l’hacker cui non siano applicabili queste distinzioni o che passi facilmente dall’una all’altra categoria. Nonostante i sacrifici per potenziare i propri sistemi di sicurezza informatica, aziende e istituzioni, continuano a essere colpite dagli hacker. DUE pericolosissimi ransomware, ovvero i cosiddetti virus del riscatto, WannaCry prima e Petya poi, hanno seminato il panico in mezzo mondo, tenendo in ostaggio i dati delle imprese colpite, e soprattutto, chiedendo il pagamento di un riscatto. Il problema è che la maggior parte delle aziende non sono ancora in grado di fronteggiare una violazione informatica. NORMALMENTE un attacco hacker segue un iter specifico, caratterizzato da più fasi. Prima fase: individuazione del target. Per prima cosa gli hacker hanno bisogno di individuare un obiettivo da colpire e progettare come impostare l’attacco. Seconda fase: intrusione. Gli hacker scelgono, sulla base delle informazioni raccolte nel primo step, come violare il sistema di sicurezza dell’azienda. Terza fase: studio del network aziendale. Il cybercriminale in questa fase, segretamente come se fosse un virus, analizza il sistema, provando a individuare dove si trovano i database che custodiscono informazioni sensibili. Quarta fase: accesso ai dati aziendali. UNA VOLTA ottenute le credenziali, gli hacker prendono il controllo dei sistemi informatici dell’azienda. In questo step, i cybercriminali hanno accesso a tutti i server dell’impresa: mail, documenti sensibili, informazioni sui clienti. Quinta fase: l’attacco finale. Nell’ultima fase, i cybercriminali escono allo scoperto: bloccano le attività dell’azienda e chiedono soldi in cambio. Per proteggersi è necessario investire in sicurezza informatica e mantenere i dispositivi continuamente aggiornati.

PER VISUALIZZARE LA PAGINA CLICCA QUI