Il key-logging ultima minaccia alla sicurezza aziendale

Il crimine informatico trova armi sempre più sofisticate per carpire informazioni critiche a imprese e privati cittadini. Ne sono un esempio recente i programmi che registrano le digitazioni sulla tastiera effettuate dagli utenti. Qualche regola pratica per difendersi.

È accaduto poco tempo fa: la Polizia inglese ha sventato a fatica il piano di alcuni criminali informatici, che intendevano rubare 220 milioni di sterline dagli uffici di Londra della Sumitomo Mitsui, cercando di introdursi nei sistemi informatici della banca. Senza armi spettacolari o tunnel di sorta, ma direttamente da casa a colpi di click, gli hacker avevano ottenuto l’accesso ai sistemi utilizzando un software di key-logging, che teneva traccia di ogni tasto premuto sulle tastiere dei computer della banca. È solo la più recente ed eclatante di una lunga serie di casi di attacchi informatici a elevato impatto e un altro esempio dell’evoluzione del crimine organizzato, che si sta indirizzando verso frodi e truffe online, nel tentativo di conseguire enormi guadagni accedendo a reti riservate.


Il key-logging è, come il nome stesso suggerisce, la registrazione delle battute sulla tastiera. Si tratta di un metodo attraverso cui il software è utilizzato per catturare i dettagli dei tasti che un utente di pc preme quando scrive. Gli hacker analizzano poi quanto ottenuto per recuperare i dettagli relativi a nomi-utente, password o conti bancari. Le modalità per effettuare la memorizzazione sono due: la prima consiste nell’installare, tra la tastiera e il pc, un piccolo componente hardware che provvederà a immagazzinare tutti i dettagli relativi alle digitazioni sulla tastiera. Tali componenti sono piccoli e innocui (alcuni non sono più grandi della punta del pollice di una mano) e semplici da installare senza che siano notati sul retro del computer, ma sono in grado di memorizzare migliaia di digitazioni. Non sono illegali e possono essere acquistati senza problemi su Internet per poco più di 50 euro. Lo svantaggio di questo metodo è che bisogna poter accedere al pc per installare uno di questi dispositivi e poi recuperarlo per analizzare i dati raccolti. La forma più diffusa di key-logging si attua, invece, in modalità remota, tramite l’installazione sul pc, di nascosto, di un software che può controllare le digitazioni sulla tastiera e inviare all’hacker dei file che contengono le informazioni memorizzate. Alcuni programmi evoluti di key-logging sono in grado di aspettare il momento in cui l’utente si collega a un sito specifico di una banca per iniziare a registrare le battute sulla tastiera.

Come si "prende" il virus


I programmi software di key-logging normalmente arrivano sui personal computer tramite messaggi e-mail o Internet, in forma di virus o "Trojan horse", con file che sembrano innocui, contengono uno scherzo o un’immagine, ma nascondono nell’allegato un altro programma che si installa e inizia a girare sul pc. Gli utenti solitamente non notano questi programmi "malintenzionati" o "rogue", che al massimo causano un lieve rallentamento nelle prestazioni del computer. Se ci si collega a Internet per 10 minuti senza le adeguate misure di sicurezza, le di possibilità di essere "contagiati" da un software dannoso sono del 50%, mentre se si rimane collegati per altri 40 minuti le probabilità salgono al 90%. Gli utenti, privati o aziende di qualsiasi dimensione, devono accertarsi di aver adottato le misure di sicurezza necessarie, quali firewall e software antivirus, ma, soprattutto, che queste siano aggiornate. Alcune volte l’operazione dev’essere effettuata più volte al giorno per mantenere il passo con la costante evoluzione delle diverse tipologie di attacchi Internet. Sono disponibili, da parte degli specialisti di sicurezza, soluzioni economiche basate su Web, che forniscono una protezione automatica e sempre attiva contro i virus, in grado di aggiornarsi automaticamente. Le soluzioni gestite sono particolarmente indicate per le piccole aziende, che non dispongono delle competenze e delle risorse per implementare e gestire una soluzione antivirus sui propri desktop e server, grazie alla capacità di eliminare le difficoltà legate alla gestione degli aggiornamenti antivirus e alla protezione di utenti remoti e mobile, uffici decentrati e filiali spesso difficoltosi da gestire. Così, inoltre, le aziende più piccole possono dare in outsourcing l’onere e i costi di aggiornamento e di manutenzione dei file Dat dell’antivirus, usufruendo solo del meglio che Internet può offrire loro.

Atteggiamenti di difesa


Anche alcune semplici regole di buon senso ci possono aiutare a difendere la nostra navigazione e a proteggere le informazioni riservate,


molto più di qualunque accorgimento di tipo tecnico. Per prima cosa, gli utenti dovrebbero smettere di aprire email non richieste provenienti da fonti sconosciute e usare maggiore oculatezza nello scaricare screensaver o barzellette da Internet.


Se il sistema operativo Microsoft Windows è particolarmente soggetto agli attacchi, essendo quello più comunemente utilizzato ed è diventato il principale bersaglio degli hacker, noi utenti dobbiamo assicurarci di aver caricato e implementato le patch di sicurezza più recenti rilasciate da Microsoft per combattere la minaccia degli hacker.


È, inoltre, fondamentale utilizzare programmi di sicurezza più proattivi. Piuttosto che limitarsi a controllare cosa entra in un computer da Internet, tali programmi monitorano l’eventuale verificarsi di attività sospette che esulano dalle normali attività di sistema del pc.


In aree a elevata sicurezza, sarebbe meglio non affidarsi solo all’utilizzo di nomi utente e password per la sicurezza, dal momento che questi possono essere facilmente carpiti. L’utilizzo, invece, di dispositivi hardware come generatori di password dinamiche, i quali producono codici numerici di autenticazione casuali che vengono costantemente modificati, offre un livello aggiuntivo di sicurezza difficile da infrangere. Il tentativo di attacco perpetrato contro la Sumitomo Bank è ben lontano dall’essere un caso isolato. Le minacce per le imprese sono in costante evoluzione in proporzione all’aumentare della loro dipendenza da Internet. Inseguire una sicurezza al 100% sembrerebbe una corsa infruttuosa, ma un’infrastruttura di controllo solida e una regolare attività di risk assessment (ovvero di controllo e gestione delle vulnerabilità della rete) sono fondamentali per gestire i rischi tecnologici. La crescente ingegnosità del crimine organizzato che utilizza le nuove tecnologie informatiche è una sfida seria che ci troviamo a fronteggiare. Questo non ci deve far temere: le soluzioni ci sono e alla fine dei conti ciò che è necessario è un cambiamento di mentalità sia fra i protagonisti del mercato, sia fra i consumatori. È necessario prendere atto preventivamente della maturazione tecnologica del crimine e acquistare consapevolezza soprattutto da parte degli utenti per proteggere e non rivelare i dati privati e le informazioni personali.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome