di V.A.Rotaru twitter@AlexandruRotaru
Quando mezza America si spegne a causa di un attacco DDOS, quando perfino Zuckerberg oscura la propria telecamera, parlare della sicurezza dei siti internet diventa fondamentale.
Avete presente una semplice conversazione tra voi e un altro paio di persone? Di qualsiasi tipo: vi scambiate servizi, cercate di produrre qualcosa o semplicemente stilate una classifica del miglior «lato b» dell’ufficio: in pratica questa è anche la normale prassi che si dovrebbe svolgere su internet. Ecco, immaginate che ad un certo punto arrivi un tipo senza nome, senza viso, dal nulla, che voglia decidere tutto sulla conversazione: chi parla, cosa dice, perché lo dice, l’ordine delle parole, le informazioni scambiate e perfino chi morirà alla fine della conversazione, ecco questo é un Hacker.
Il mondo degli hacker è vasto e complesso, dove i primi a rischiare sono gli hacker stessi. Praticamente chiunque può avventurarsi in questo mondo. Perfino Anonymous (in occasione della OpParis) ha messo online la Noob guide, cioè una guida per giovani hacker. È soprattutto per questo che i siti più importanti in ogni settore, dai social network alle piattaforme di commercio elettronico, scelgono di affidarsi a protezioni sempre più all’avanguardia (un esempio può essere, nel mondo del gioco online, Casino.com con Thawte). Ciò che più ci preme sapere è come agiscono e con quali strumenti. Immaginiamo la lotta contro gli hacker come una partita a scacchi. Esaminiamo la loro scacchiera:
- gli hacker non agiscono attraverso i sistemi classici, come windows o os , ma nella maggior parte dei casi Unix, che è un sistema operativo progettato unicamente per le reti e che di esse possiede un’ottima gestione, consentendo manovre impossibili in altri sistemi operativi.
- gli Spambot: sono web crawler che vanno a raccogliere indirizzi email dai siti web, chat room ecc. E poi redistribuiscono email indesiderate (spam) ai vari utenti, quelle degli hacker attirano la vostra attenzione, ma contengono virus che potrebbero installarsi nel vostro pc. Esistono diversi tipi di spambot, attenzione anche ai chatterbot che vi invitano in calde hotcam per appropriarsi dei vostri dati.
- progrogrammi come SATAN hanno un nome divertente, ma non l’uso. Satan è utile per l’analisi di reti e sottoreti di un sistema per trovare falle e aperture. Progettato per poter trovare ingressi non controllati nei sistemi ed eventualmente chiuderli;
- watchdog: l’hacker, una volta dentro il sistema, sgancia questi teneri cani da guardia che avvertono l’hacker nel caso qualcuno sia sulle sue tracce o se un antivirus si é accorto della sua presenza, quindi, si fa un crack delle password di alto livello e ottenutele può fare qualunque cosa del sistema in cui é entrato;
- horse trojan (cavallo di troia): ogni scacchiera ha i propri cavalli, in questo caso il cavallo è uno di quei programmi che si annidano tra i file del computer e si auto-eseguono ad ogni avvio del sistema operativo. La funzione di un trojan? Con un trojan si può controllare un computer remoto infettato contro la volontà del proprietario. Il proprietario potrebbe non accorgersene; alcuni anti-virus sì, ma sappiate che per ogni scoperta nella protezione ne viene fatta una nell’attacco;
- virus e worm: programma indipendente che riesce a riprodursi con lo scopo di danneggiare la proprietà altrui. Può attaccare gli altri programmi e può creare copie di se stesso. Può danneggiare o corrompere i dati di un computer o abbassare le performance del pc utilizzando risorse come la memoria oppure lo spazio libero sul disco fisso. Un worm è come un virus con la sola differenza che attacca i network;
- la Regina o il buffer overflow: è la pedina più importante, è utilizzata per gli attacchi DDOS e consiste nel riempire tutta l’area di memoria riservata dal server ai dati saturando la risorsa, e fargli eseguire un piccolo programma scritto dall’hacker;
- il Re della loro scacchiera è il vostro re, cioè la vostra pedina più debole, la falla nel vostro sistema.
GLI ATTACCHI DDOS : l’hacker attiva un buffer overflow, tramite un PC attiva altri pc, che a loro volta attivano quei virus che hanno impiantato in migliaia di pc o qualsiasi oggetto connesso con wi-fi, senza che il loro proprietario ne sia cosciente, e diventano reclute di un esercito degno di di Sauron. Queste reclute instasano i server del sito, mandandolo in tilt e rendendolo vulnerabile ai malware. In questo caso abbandonate gli scacchi e affidatevi al vostro Gandalf (un tecnico, solitamente il provider del vostro server). Nel caso di un potente attacco, dovrete affidarvi a tutta la Compagnia dell’Anello, eserciti di elfi, nani ecc. I tipi di attacchi DDOS sono tanti, ma gli hacker non lo fanno per divertirsi, probabilmente qualcuno lo ha commissionato e potrebbe aver spesso dai 15€ in su. Forse non si é servito nemmeno del deep weeb, ma di servizi legali, chiamati stresser, che si offrono di mettere alla prova qualsiasi sito vogliate, semplicemente pagando un abbonamento, come Critical Boot.
A meno che non siate sia zio Google che assume innumerevoli addetti alla sicurezza web, i modi per proteggere il proprio sito ci sono:
- E’ fondamentale affidarsi a provider riconosciuti, affidabili, perché é vero che un provider famoso probabilmente é sotto studio di Hacker, ma un provider sconosciuto, non abbastanza affidabile, potrebbe non essere preparato nemmeno contro un attacco di basso livello.
- Verificare la sicurezza del proprio sito internet attraverso programi appositi :
ne esistono diversi : come Metasploit, Nessus Vulnerability scanner, nmap o sqlmap ed effettuare controlli periodici con Virus total, per gli utenti di WordPress esiste WordPress Security Scan.
- Crittografare il sito con Ssl che descrive un protocollo di rete per la trasmissione sicura dei dati. Questa tecnologia cripta il trasferimento dei dati da e per un sito web in modo che persone non autorizzate non possano in alcun modo accedere alle informazioni in transito.
- Password e info d’accesso: Quante volte vi hanno ripetuto che 1234.., non è una password sicura? Nemmeno la data di nascita del vostro chihuahua è sicura; cercate di inventarvi password più lunghe, alternare CaRaTteRi maiuscoli e minuscoli, mischiare cifre e lettere in modo sparso. 44gatti33trentini è una password originale, ma facile, aggiungete più segni possibili (=_’&»@#–°+). Cambiatele regolamente, ogni mese, per ogni vostro account: accesso al sito, social network e wi-fi. Vedete l’anziana signora che vi sta spiando dalla finestra di fronte? Ecco lei non c’entra, ma il nipote nella stanza sottostante potrebbe agganciarsi alla vostra wi-fi e creare un inferno.
- Aggiornare sempre tutto: non abbiate paura del cambiamento. Aggiornate. WordPress, plug-in, browser e tutti i progammi che utilizzate per il sito, gli aggiornamenti potrebbero cambiare il modo di usare i vostri strumenti, ma essi includono miglioramenti della qualità, della leggerezza e della sicurezza.
- Proteggere con password le sottopagine, molti strumenti per la gestione di siti web offrono la possibilità di proteggere le sottopagine con password individuali.
- Utilizzare il protocollo HTTPS che protegge l’integrità e la riservatezza dei dati degli utenti scambiati tra i computer e i siti, Il webmaster di Google fornsice un’ampia spiegazione qui. E’ importante anche per chi semplicemente naviga. Chiedere al proprio browser di aprire solo siti https permette di navigare più tranquillamente (ma toglie certi piaceri…)
- La Polizia Postale arresta ogni anno centinaia di hacker, l’FBI gestisce quasi tutti i più grandi siti di commercio nel Deep Web e banche e istituti privati hanno uffici che monitorano le attività di hacking, insomma siete in pericolo, ma in ottima compagnia.
(8 novembre 2016)
©gaiaitalia.com 2016 – diritti riservati, riproduzione vietata