Unità 2: Apprendimento autonomo – Tipi di Sicurezza Informatica e Hacking Etico
Tipi di Sicurezza Informatica
1. Sicurezza delle Infrastrutture Critiche
La sicurezza delle infrastrutture critiche riguarda la protezione dei sistemi, delle reti e degli asset il cui funzionamento continuo è ritenuto necessario per garantire la sicurezza di una nazione, della sua economia e della salute e/o sicurezza pubblica. Con le tendenze attuali come la rete tra macchine (M2M) e l’Internet delle cose (IoT), i dispositivi negli ambienti industriali sono sempre più connessi a Internet e in grado di scambiare dati. Nonostante l’importanza di questi sistemi, la sicurezza spesso non ha rilevanza per chi non è coinvolto nell’IT.
La sicurezza delle infrastrutture critiche è divisa in tre tipi:
- Controllo dell’Accesso: La prevenzione dell’accesso non autorizzato da parte di utenti e dispositivi alla rete;
- Sicurezza delle Applicazioni: Misure di sicurezza applicate all’hardware e al software per proteggere dalle potenziali vulnerabilità;
- Firewall: Dispositivi di gestione delle porte che possono permettere o impedire specifici flussi di traffico di entrare o uscire dalla rete.
2. Sicurezza delle Applicazioni
Mentre la sicurezza delle applicazioni è un punto focale per gli sviluppatori, questo tipo di sicurezza informatica va oltre il processo di sviluppo e progettazione. Anche se stai solo implementando software e applicazioni già pronti, devi assicurarti continuamente che rimangano sicuri durante tutto il loro ciclo di vita.
Le vulnerabilità sono uno dei rischi più significativi perché gli attacchi informatici le utilizzano per accedere al tuo ambiente. Ci sono numerosi esempi di violazioni che hanno mostrato il potenziale devastante degli sfruttamenti. Ad esempio, i danni totali stimati dalla campagna di ransomware WannaCry – che ha sfruttato una vulnerabilità nel sistema operativo Microsoft Windows – sono saliti a miliardi di dollari.
Oltre alle vulnerabilità, altre sfide nella sicurezza delle applicazioni includono:
- Iniezioni di codice SQL (SQL Injection) e altre – ciò si riferisce a un tipo di attacco in cui un aggressore inserisce codice dannoso (come comandi SQL o JavaScript) in un’applicazione web o un database, con l’obiettivo di compromettere il sistema o rubare dati sensibili. Le iniezioni di codice possono essere utilizzate per sfruttare vulnerabilità nel sistema, come errori di convalida degli input o input utente non sufficientemente sanificati.
- Attacchi DDoS – DDoS sta per Distributed Denial of Service, e si riferisce a un attacco in cui vengono utilizzati più sistemi (spesso computer o server compromessi) per inundare un sito web o una rete bersaglio di traffico, rendendolo inaccessibile agli utenti legittimi. Gli attacchi DDoS possono essere difficili da difendere, poiché possono comportare enormi quantità di traffico proveniente da diverse fonti.
- Controlli di accesso deboli – ciò si riferisce a una situazione in cui un sistema o un’applicazione non limita adeguatamente l’accesso a dati o funzioni sensibili, consentendo a utenti non autorizzati di visualizzare, modificare o eliminare informazioni. Ciò può verificarsi per una serie di motivi, come politiche di password deboli, misure di autenticazione insufficienti o gestione insufficiente dei privilegi.
- Mancanza di crittografia – la crittografia si riferisce al processo di codifica delle informazioni in modo che diventino illeggibili per chiunque non disponga della chiave di decrittazione corretta. Se i dati non vengono crittografati, possono essere vulnerabili all’intercettazione e al furto da parte di aggressori in grado di accedere alla rete o al sistema in cui i dati vengono archiviati o trasmessi.
- Errate configurazioni (Misconfiguration) – ciò si riferisce a errori o dimenticanze nella configurazione del software, dei sistemi o delle reti, che possono renderli vulnerabili agli attacchi. Le configurazioni errate possono verificarsi per una serie di motivi, come errori umani, mancanza di comprensione delle migliori pratiche di sicurezza o mancanza di comunicazione tra diversi team o reparti. Esempi di configurazioni errate includono lasciare password predefinite in posizione, mancata applicazione di patch per vulnerabilità conosciute o errata configurazione di firewall o altri controlli di sicurezza.
3. Sicurezza di Rete
La sicurezza di rete è un termine ampio che include le attività e i controlli progettati per proteggere l’integrità dell’infrastruttura di rete, difendendo la rete e i dati dalle minacce, dall’accesso non autorizzato, dalle intrusioni, dalle violazioni, dall’abuso e così via. I controlli sono suddivisi in tre forme:
- Fisica, che impedisce l’accesso fisico non autorizzato all’infrastruttura di rete, compresi i data center, i router e i server;
- Tecnica, che protegge i dati all’interno della rete, che siano memorizzati o in transito;
- Amministrativa, che comprende i processi e le politiche di sicurezza che controllano l’accesso alla rete.
4. Sicurezza Cloud
La sicurezza cloud si riferisce alla tecnologia, alle politiche e ai processi utilizzati per mitigare i rischi di sicurezza del cloud computing, che si tratti di cloud pubblici, privati o ibridi. Questo tipo di sicurezza informatica presenta sfide uniche, come:
- Visibilità: Il team IT o di sicurezza in azienda ha meno visibilità sui dati archiviati. Questo perché i servizi vengono accessi al di fuori della rete e gestiti da un provider terzo.
- Multi-cloud: Utilizzare ambienti multi-cloud è una pratica comune per molte organizzazioni, aziende, enti pubblici e privati. Si tratta di una tendenza destinata a crescere.
- Conformità: Affidarsi a un provider esterno quando si utilizza il cloud pubblico aggiunge un altro livello al processo di gestione della conformità normativa.
5. Sicurezza dell’Internet delle Cose (IoT)
La sicurezza dell’Internet delle Cose (IoT) riguarda la protezione dei dispositivi Internet e delle reti a cui sono collegati da minacce e violazioni. Questo tipo di sicurezza implica la protezione, l’identificazione e il monitoraggio dei rischi e l’aiuto nella risoluzione delle vulnerabilità provenienti da vari dispositivi che possono rappresentare rischi per la sicurezza della tua azienda.
Tipi di Hacking Etico
Gli hacker possono essere classificati come “white hat” (cappello bianco), “black hat” (cappello nero) e “grey hat” (cappello grigio) in base alle loro intenzioni nell’hacking di un sistema. Questi diversi termini provengono dai vecchi film western spaghetti, in cui il cattivo indossava un cappello da cowboy nero e il buono un cappello bianco.
Gli hacker etici, noti anche come “white hat” hackers, sono coloro che effettuano l’hacking di sistemi per prevenire attacchi informatici. Gli hacker “black hat” infiltrano un sistema o inseriscono malware per sfruttare le vulnerabilità a scopo personale.
White hat Hackers
L’hacking etico, noto anche come “white hat” hacking, si riferisce alla pratica di identificare vulnerabilità nei sistemi informatici e nelle reti con il permesso e la conoscenza del proprietario del sistema, al fine di migliorare la sicurezza. Gli hacker etici utilizzano le stesse tecniche e strumenti degli hacker malintenzionati, ma il loro obiettivo è identificare e segnalare le vulnerabilità al proprietario del sistema in modo che possano essere risolte prima di essere sfruttate dagli aggressori.
Gli hacker “white hat” sono noti anche come hacker etici. Non hanno mai l’intenzione di danneggiare un sistema. Invece, cercano di individuare le debolezze in un computer o in un sistema di rete come parte dei test di penetrazione e delle valutazioni delle vulnerabilità. L’hacking etico non è illegale ed è uno dei lavori più richiesti nell’industria dell’informatica. Numerose aziende assumono hacker etici per test di penetrazione e valutazioni delle vulnerabilità.
Black hat Hackers
I black hat hackers, noti anche come “cracker,” hack per ottenere l’accesso non autorizzato a un sistema e danneggiarne il funzionamento o rubare informazioni sensibili. L’hacking black hat è sempre illegale a causa delle sue intenzioni, che includono il furto di dati aziendali, la violazione della privacy, il danneggiamento del sistema e la bloccatura delle comunicazioni di rete.
Grey hat Hackers
I grey hat hackers sono un mix tra black hat e white hat hackers. Agiscono senza cattive intenzioni, ma per divertimento, sfruttando una vulnerabilità di sicurezza in un sistema informatico o di rete senza il permesso o la conoscenza del proprietario. Intentano portare la vulnerabilità all’attenzione dei proprietari e ricevere apprezzamento o una piccola ricompensa da parte di essi.
Red Team Hackers
I red team hackers vengono assunti dalle organizzazioni per simulare attacchi reali sui loro sistemi, reti e applicazioni. Testano le difese dell’organizzazione e aiutano a identificare le vulnerabilità che devono essere affrontate.
Blue Team Hackers
I blue team hackers lavorano all’interno del team di sicurezza di un’organizzazione per difendersi dagli attacchi e proteggere gli asset dell’organizzazione. Possono utilizzare tecniche di hacking per identificare e correggere vulnerabilità, monitorare i sistemi per attività sospette e rispondere agli incidenti di sicurezza.
Bug Bounty Hunters
I bug bounty hunters sono individui che cercano vulnerabilità di sicurezza nei sistemi, reti e applicazioni e le segnalano alle organizzazioni in cambio di una ricompensa o di un premio.