Cyber attacchi e violazione della privacy

Tipi di attacchi informatici e violazione della privacy

Cosa sono i cyber attacchi?

Con cyber attacchi (o attacchi informatici) intendiamo un qualunque tipo di azione offensiva che ha come obiettivo un computer, sistemi informatici, server o infrastrutture di rete. Questo tipo di attacco utilizza varie metodologie per sottrarre, modificare, distruggere dati o sistemi informatici, e richiede misure di contrasto sempre più specifiche volte alla sicurezza dei nostri dati sensibili e della privacy.

Il primo passo per sconfiggere questi cyber attacchi, è sicuramente quello di saperli riconoscere in anticipo, e in questo modo proteggersi.

 

Alcuni tipi di cyber attacchi

Qui di seguito, una panoramica dei tipi più comuni di attacchi informatici.

Il cross-site scripting

Il cross-site scripting consente agli hacker di attaccare da remoto i dispositivi, inserendo nel codice delle singole pagine web degli script dannosi in grado di carpire informazioni sensibili di chi le visita, oppure di installare all’insaputa dell’utente dei malware.

Per proteggersi da questa tipologia di attacchi, è necessario installare sul proprio dispositivo un buon antivirus e tenerlo sempre aggiornato, così che sappia riconoscere immediatamente le minacce presenti nel codice del sito web. 

L’APT

Ladvanced Persistent Threat (APT) è un tipo di cyber attack passivo, nel quale un hacker riesce ad ottenere l’accesso per un lungo periodo a un computer o a una rete, con l’intento di raccogliere più informazioni possibili relative all’utente o agli utenti.

Il phishing

Il phishing è una delle più comuni fonti di cyber attacco. Avviene tramite e-mail o altri metodi di comunicazione online, e lo scopo dell’hacker è quello di carpire informazioni sensibili del soggetto bersaglio, ad esempio, tramite l’invio di link fasulli. Oggi, il fenomeno del phishing si è evoluto e anche le tecniche sono diventate molto più sofisticate. Ad esempio, è nato il fenomeno dello spear-phishing: si tratta di email inviate a delle categorie di bersagli accuratamente studiate da parte degli hacker.

Il DoS

Il denial of Service, spesso chiamato semplicemente DoS, è uno dei cyber attacchi più comuni. Questo tipo di estorsione informatica si basa sulla negazione di un servizio all’utente: gli hacker tempestano di richieste un sito web sino a renderlo irraggiungibile per i clienti. Ci sono diversi tipi di attacchi DoS: i più comuni sono l’attacco TCP SYN flood, l’attacco teardrop, l’attacco smurf, l’attacco ping-of-death e le botnet. 

 

Attacchi provenienti dall’interno

In ambito aziendale, molto diffusi sono anche gli attacchi provenienti dall’interno, i quali vedono protagonista un insider ritenuto affidabile dal sistema aziendale stesso. Si può trattare di dipendenti, collaboratori di o qualsiasi altro tipo di utente che abbia le credenziali per accedere al sistema informatico.

I malware

Vi sono poi anche i malware, programmi appositamente  progettati per essere scaricati su un computer a insaputa dell’utente. Questi causano gravi danni al pc e spesso gravi violazioni di dati. 

I brute force attacks

I brute force attacks (attacchi alle password), sono attacchi in cui un hacker inserisce diverse combinazioni di password nel tentativo di accedere a una rete. Poiché le password sono il meccanismo più comunemente usato per autenticare gli utenti a un sistema informatico, ottenere le password è un approccio di attacco comune e generalmente efficace.

Il ransomware

Il ransomware è un tipo di malware che raccoglie i dati dell’utente e poi gli impedisce l’accesso all’account. Quest’ultimo potrà avvenire nuovamente, solo se le richieste dell’hacker verranno soddisfatte (generalmente, si tratta di un riscatto).

Man-in-the-middle

Un attacco man-in-the-middle avviene quando un hacker si inserisce nella comunicazione tra due parti. Questa terza parte ottiene così l’accesso a qualsiasi informazione condivisa, incluse le credenziali e altri dati personali. Un particolare tipo di attacco man-in-the-middle è il cosiddetto attacco replay, il quale si verifica quando un soggetto si appropria di vecchi messaggi altrui e cerca in seguito di inviarli, impersonando uno dei partecipanti. 

Attacchi drive-by

Con gli attacchi drive-by, gli hacker inseriscono nei siti web uno script dannoso nel codice HTML o PHP di una delle pagine.  Questo script ha lo scopo di installare un malware direttamente sul computer dei soggetti che stanno visitando il sito. A differenza di molti altri tipi di attacchi, un attacco drive-by non presuppone che l’utente abbia un comportamento attivo. Per proteggersi dagli attacchi drive-by è necessario mantenere aggiornati i browser e i sistemi operativi ed evitare i siti web che potrebbero contenere codice dannoso.

 

La violazione della privacy

La violazione della privacy è un reato che può avere dei risvolti amministrativi e penali. La condotta di questo tipo di reato si sostanzia in un comportamento che crea un danno a un’altra persona utilizzando i suoi dati personali. Una violazione dei dati personali può compromettere la riservatezza, l’integrità o la disponibilità di dati personali. Come indicato nel Codice per la privacy,  chiunque cagioni danno ad altri per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell’articolo 2050 del Codice civile. Attenzione: commette un illecito anche chi (ad esempio, un’azienda) non adotta gli strumenti necessari per proteggere i dati personali dei dipendenti.

 

La violazione della privacy online

Il mondo del Web è, ovviamente, il più esposto ai casi di violazione della privacy. I sistemi di sicurezza e le capacità degli utenti non sono mai così elevate da riuscire a riconoscere e sconfiggere immediatamente gli attacchi ai propri dati personali. La navigazione, in altre parole, non è mai sicura al 100%.

Si può incorrere in violazione della privacy su Internet per l’illecita diffusione di dati personali, la violazione, la diffusione, la soppressione e la sottrazione di posta elettronica altrui, l’installazione di apparecchiature abusive per intercettazioni informatiche, lo spionaggio informatico, la frode informatica, la deliberata alterazione di dati personali, l’impossibilità di accedere ai dati per cause accidentali o per attacchi esterni, virus, malware.

 

Il diritto al risarcimento delle vittime di violazione della privacy

Le vittime di un reato di violazione della privacy, hanno il diritto di ricevere un risarcimento proporzionato al danno che hanno subito. Il risarcimento è previsto, purché venga accertato che dalla violazione delle norme sulla privacy è scaturito un danno non patrimoniale, il quale verrà poi quantificato in base alla gravità della lesione.

 

 

A cura di

Martina Nicelli


FONTI:

CREDITS: