Casa " La sicurezza informatica e il suo impatto oggi

La sicurezza informatica e il suo impatto oggi

07 aprile 2023 - sicurezza

Con il progredire della tecnologia informatica, sono stati compiuti vari tentativi di sfruttare le falle e le vulnerabilità della sicurezza. Con l'espansione di Internet e il nostro mondo sempre più connesso, in cui la maggior parte degli individui nei Paesi sviluppati possiede più dispositivi abilitati a Internet, gli attacchi informatici hanno registrato un aumento significativo.

Un esempio lampante è la crescita degli attacchi informatici basati sul web, che sono aumentati di quasi 6.000%, raggiungendo oltre 1,4 miliardi di casi nel 2022. Questo dato evidenzia l'importanza di un'efficace gestione della cybersecurity per affrontare conseguenze potenzialmente gravi, come le ingenti perdite economiche.

H2 - È possibile una sicurezza informatica completa?

La sicurezza assoluta non esiste né nel mondo fisico né in quello virtuale. Tuttavia, è possibile ridurre al minimo i rischi e le probabilità che una minaccia informatica si concretizzi e causi danni ai sistemi informatici e alle preziose informazioni che essi generano e conservano.

Per "vulnerabilità" si intendono le debolezze e le lacune nella protezione che consentono a una minaccia informatica di concretizzarsi, provocando impatti negativi su un sistema informatico. Ad esempio, una protezione antincendio inadeguata o un sistema di password debole per il sistema informatico di un'organizzazione costituiscono delle vulnerabilità. La probabilità che queste vulnerabilità vengano sfruttate è nota come "rischio". In sostanza, la cybersecurity si concentra sulla riduzione dei rischi nel regno digitale.

La pandemia di Covid-19 ha creato un ambiente difficile per molte aziende, avvantaggiando alcuni settori e svantaggiandone altri. Secondo l'articolo di PriceWaterhouseCoopers (PwC) "Il futuro dei servizi finanziari" (2020), la pandemia ha accelerato la tendenza al commercio elettronico nei servizi finanziari. Questo sviluppo è stato positivo per il settore della logistica e dei pagamenti contactless/mobile, ma negativo per le vendite al dettaglio. Con l'aumento delle transazioni via Internet, aumentano anche i tassi di criminalità informatica e di minacce informatiche.

L'indagine "Global Economic Crime and Fraud Survey" di PriceWaterhouseCoopers (2020) dimostra che le frodi, le truffe ai clienti e la criminalità informatica hanno registrato gli aumenti più significativi, con la criminalità informatica che rappresenta 34% della frequenza complessiva. Il rapporto rivela inoltre che "quasi 47% degli intervistati hanno subito una qualche forma di frode negli ultimi 24 mesi, segnando il secondo livello più alto di incidenti di sicurezza degli ultimi vent'anni".

Strumenti per l'analisi e il rilevamento del malware

Il termine "malware" si riferisce a qualsiasi software che infligge danni a un utente, a un dispositivo o a una rete, assumendo varie forme come trojan, virus, worm, rootkit o spyware. Di conseguenza, gli strumenti di analisi devono essere abbastanza versatili da rilevare il malware, valutare il danno inflitto e identificare eventuali altri file interessati.

Una volta individuato e identificato un file dannoso, questo viene aggiunto a un database di firme malware per prevenire future infiltrazioni nella rete o nel dispositivo. Esistono due metodi principali per condurre l'analisi del malware: statico e dinamico. Verranno forniti dettagli su entrambi gli approcci.

Analisi statica

L'analisi statica è il processo di ispezione di un file per ottenere informazioni sulla sua struttura e funzionalità senza eseguirlo. Questo approccio è più fondamentale e sicuro, in quanto evita l'esecuzione di codice potenzialmente dannoso. Tuttavia, è meno efficiente nel trattare i file di malware offuscati. La tecnica prevalente per il rilevamento del malware prevede l'uso delle firme. Quando un file sospetto entra in un sistema, il suo hash viene prodotto e incrociato con un database di firme di malware note. Lo svantaggio di questo approccio è che i creatori di malware possono modificare facilmente il loro codice, consentendo loro di aggirare questa forma di analisi.

Analisi dinamica

Questa analisi consente di osservare il comportamento del malware durante l'esecuzione del sistema e di rilevarne il funzionamento. L'analisi dinamica del malware richiede un ambiente sicuro in cui i file dannosi possano essere eseguiti senza causare danni al dispositivo o alla rete. Di conseguenza, queste analisi sono tipicamente condotte in macchine virtuali note come sandbox, che dispongono di software preinstallato per l'esame del malware e creano reti virtuali per osservare le interazioni del malware.

Strumenti di analisi del malware nel 2023:

  1. Yara: Applicazione multipiattaforma per sistemi Windows, Linux e macOS, Yara aiuta a identificare e classificare potenziali famiglie di malware. Funziona con file binari o testuali informazioni memorizzate nelle regole, che determinano se un file appartiene a una classe specifica. Ogni regola ha due parole chiave: "corde" (le sequenze stabilite che YARA cerca nel binario) e "condizione" (i criteri specificati per il rilevamento).
  2. Metascan: Strumento gratuito di analisi del malware online, Metascan scansiona i file utilizzando diversi motori di analisi e fornisce un'API Java. Una password, ottenuta al momento della registrazione sul sito Portale OPSWATè necessario. Consente di effettuare 1500 richieste di ricerca di hash e 25 richieste di analisi di file all'ora.
  3. Cucù: Un'applicazione gratuita e open-source che automatizza l'analisi dinamica del malware, Cuckoo funge da sandbox che esegue e analizza i file in tempo reale. Comprende un software centrale che gestisce l'esecuzione e l'analisi dei file all'interno di macchine virtuali isolate, con una macchina host e più macchine guest che eseguono i file. L'host gestisce l'intero processo di analisi, delegando in modo sicuro l'esecuzione dei file a ciascun guest.
  4. Fuzzy Hash: Gli algoritmi di hashing identificano in modo univoco i file, ma i creatori di malware possono facilmente modificare il codice sorgente per eludere il rilevamento. L'hashing fuzzy si concentra sul confronto della somiglianza tra due file, consentendo di rilevare un software che potrebbe essere una modifica di un altro confrontando i loro hash fuzzy.

In conclusione

Il concetto di cybersecurity ha acquisito importanza nella società contemporanea insieme a termini correlati come cybercrime, cyberterrorismo e cyber defence. In generale, la cybersicurezza consiste nel salvaguardare da varie forme di attacco la disponibilità, l'accessibilità, l'autenticità, l'integrità e la riservatezza dei dati memorizzati o trasmessi attraverso sistemi informatici o servizi digitali basati sul web.

avatar dell'autore

sicurezza

admin è una redattrice senior per Government Technology. In precedenza ha scritto per PYMNTS e The Bay State Banner e ha conseguito una laurea in scrittura creativa alla Carnegie Mellon. Risiede fuori Boston.

it_ITItalian