I recenti avvenimenti dell’hackeraggio della regione Lazio hanno riportato all’attenzione dell’opinione pubblica l’importanza di adottare sistemi di sicurezza migliori e di prevenzione per chiudere anzitempo le possibili falle del proprio perimetro di sicurezza.
Modalità di hackeraggio più diffuse
Prima di capire come si sarebbe potuta evitare questa operazione malevola, esploriamo le modalità più diffuse per infiltrarsi in una rete privata di un’azienda o di una Pubblica amministrazione e, dunque, entrare in possesso di informazioni sensibili.
Le modalità di hackeraggio si possono dividere in due macrocategorie di “inganno”: la prima è far credere al sistema di essere un utente autorizzato, la seconda è interrogare i computer della rete facendo domande che consentano di estorcere le informazioni desiderate. Ma vediamoli più nel dettaglio.
Furto d’identità

Procedendo con ordine, nel primo caso l’evento che si verifica è che l’hacker riesce a impossessarsi delle credenziali di accesso di un utente autorizzato ad entrare nella rete interna dell’organizzazione e, così, può accedere a importanti e sensibili informazioni come i database dei clienti (o dei cittadini, nel caso delle PA), conversazioni private tra dipendenti e documenti riservati.
Questa eventualità si può verificare quando vanno a buon fine operazioni di ingegneria sociale (prima tra tutte, il phishing), forzatura di account o per leak provenienti dall’interno.
Nel caso del phishing, ad esempio, gli utenti vengono solitamente contattati via mail o sms e reindirizzati verso siti molto simili agli originali nei quali gli utenti sono portati a inserire le credenziali private dei propri account. A questo punto, questi dati vengono inviati direttamente agli hacker che ne potranno fare qualsiasi uso. Dunque, non importa quanto le password siano complesse, eventuali malintenzionati, con questo tipo di operazione, saranno comunque in grado di entrare nel sistema come se fossero l’utente ufficiale.
Vulnerabilità dei siti web
L’altro modo in cui ci si può introdurre in un network privato è tramite le vulnerabilità che possono essere presenti nei siti web. Nel pratico, questa operazione di hacking consiste nell’interrogare un sito web e sfruttare le sue falle per farsi dare le risposte volute, come ad esempio estorcere dati aziendali, credenziali degli account registrati e relativi dati privati salvati sui server. Questo è possibile perché spesso i siti web sono fisicamente interni alle organizzazioni e, di fatto, sono dei computer che possono dialogare con gli altri a cui sono connessi (verosimilmente, tutta la rete aziendale).
Risulta quindi evidente come questa sia una porta molto interessante per i malintenzionati che vogliano entrare dentro una rete privata, poiché ormai quasi ogni organizzazione ha un sito web e non tutti adottano i necessari sistemi di sicurezza.

Come proteggersi da questi attacchi?
Spiegate dunque le principali modalità con cui gli hacker possono entrare in una rete informatica, vediamo ora in quali modi ci possiamo proteggere da questi attacchi.
Multi-factor Authentication
Per evitare il furto d’identità è possibile aggiungere più livelli di autenticazione, passando dunque alla 2FA (2 factor authentication) o alla MFA (multi-factor authentication). Questo fa si che non sia sufficiente rubare username e password di un account per entrarne in possesso ma l’utente per autenticarsi deve inserire anche un’altra informazione (o più). Si può ad esempio usare un generatore di codici OTP come i token fisici o software o gli SMS. Questi sistemi restano comunque più semplici da intercettare o aggirare rispetto all’ancora più sicura chiave fisica di autenticazione, come ad esempio le Yubikey, che adotta i più moderni protocolli di sicurezza (primo tra tutti il FIDO2). Il vantaggio di avere una chiave di autenticazione fisica di questo tipo, infatti, garantisce all’utente di poter essere il solo ad avere accesso al proprio account poiché, anche in caso di phishing o leak di informazioni sulle proprie password, non sarà possibile a nessun hacker completare l’autenticazione a distanza.
Scanner di web app
Come abbiamo visto, però, questo livello di sicurezza non mette al riparo da altre possibili intrusioni. Infatti, per proteggersi dagli attacchi alla propria rete è fondamentale chiudere le falle dei propri siti web.
Siccome per chiudere eventuali porte aperte è necessario prima conoscere queste porte, corrono in soccorso in questa operazione gli scanner di web app, come ad esempio Acunetix e Netsparker.
Questi tool, infatti, sono in grado di sottoporre migliaia di domande diverse al proprio sito web e, così, rilevare eventuali vulnerabilità che potranno poi essere corrette.
Per entrare più nel dettaglio, vediamo di seguito quali operazioni principali sono in grado di eseguire i software di Invicti:
- test SQL Injection e Cross-site Scripting, inclusi DOM-based Cross-site Scripting;
- registrazione della sequenza di Login per permettere l’accesso del Crawler alle- sezioni protette delle applicazioni web, inclusi sistemi di autenticazione multi-step, Single Sign-On (SSO) e OAuth-based;
- IAST client è la tecnologia che permette scansioni più accurate e la riduzione dei falsi positivi, combinando tecniche d’analisi Black Box e scambio delle informazioni con il sensore integrato nel codice dell’applicazione;
- oltre 1200 vulnerabilità nel database che riguardano applicazioni basate sul framework WordPress (core e plugin);
- generazione di Report dettagliati in base alle richieste degli sviluppatori e del business conformi agli standard del settore più noti;
- integrazione con Web Application Firewall di terze parti;
- integrazione con strumenti di integrazione continua e bug trackers.
Alla luce di quanto discusso nelle precedenti righe, non è difficile comprendere come la semplice implementazione di queste accortezze possa evitare pericolosi rischi alle organizzazioni. In particolare, a quelle che detengono importanti dati privati, prima tra tutte la pubblica amministrazione.
In ultimo, ma non per importanza, l’auspicio è proprio che, grazie alla creazione dell’Agenzia per la cybersicurezza nazionale, anche la pubblica amministrazione possa dotarsi di tutti i sistemi di sicurezza fondamentali per difendersi dagli attacchi informatici, anche quelli più sofisticati.
Potrebbe interessarti…
Sicurezza logica, fisica ed organizzativa: l’importanza della certificazione ISO27001
L’informazione è un bene sempre più importante, perciò ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati. Come? Seguendo le best practice ISO27001!
Il protocollo FIDO avrebbe tenuto in sicurezza i tuoi dati Ubiquiti? Yubico ha la risposta!
I calcolatori sono strumenti ormai indispensabili : affidiamo loro la gestione dei nostri conti bancari, della nostra salute, delle comunicazioni più importanti.Altrettanto indispensabile è che i calcolatori riconoscano chi sta interagendo con loro. Non voglio certo che il mio conto in banca sia visibile a chiunque, né che qualcun’altro possa inviare comunicazioni importanti firmandosi col…
Scopri le vulnerabilità dei siti web: con Invicti è semplice difenderli!
Invicti Security è specializzata nella sicurezza delle applicazioni Web al servizio delle organizzazioni di tutto il mondo. Composta da Netsparker e Acunetix, due marchi che identificano le vulnerabilità del web per prevenire costose violazioni dei dati e altri incidenti di sicurezza.