Pericolo hacker: è davvero così?

Alcuni giorni fa è stato trasmesso da Le Iene un video in cui veniva intervistato un giovane hacker, anzi nemmeno tanto giovane ;-). Anche se vi siete persi la puntata non preoccupatevi, su youtube si trova sempre tutto, eccolo. Nell’intervista l’hacker dice, e poi dimostra, quanto sia facile entrare nel pc di una qualunque persona, e dunque quanto sia facile poter rubare dati sensibili o altro ad ignari utenti. Il tipo afferma che non ha mai usato le password e i dati che ha recuperato per nessun motivo, ma sarà davvero così? Personalmente non gli credo, perché dice anche che impiega giorni se non mesi per pianificare un attacco! Quindi trascorre dei mesi a pensare ad un possibile attacco solo per puro divertimento?? Mah! Comunque, tornando allo scopo dell’articolo, il pericolo di essere attaccati è davvero così elevato come vogliono farci credere nel video? Nella realtà non è proprio così…
Per quanto riguarda i cracker, ossia gli hacker “cattivi” (che attaccano i pc e i sistemi non per divertimento o passione ma solo per scopo di lucro o peggio), si possono categorizzare in due tipologie:

* quelli che non vogliono attaccare una persona in particolare, e l’obiettivo è semplicemente attaccare qualcuno, come nel caso dei virus/worm/trojan trasmessi ad utenti sconosciuti tramite i software p2p
* quelli che invece prendono di mira una persona specifica (o un’azienda ad esempio), che conoscono, o comunque possono essere a conoscenza che questa persona ha dei dati che a loro potrebbe interessare. […]

Continua a leggere

IDS, rilevamento ed analisi degli attacchi

Ho avuto il permesso di rendere pubblica la tesi di Alberto Fontanella, in cui viene configurato un sistema IDS (Intrusion Detection System), nello specifico SNORT, per rilevare gli attacchi portati contro di esso. In breve un sistema IDS, meglio noto come sensore, è un dispositivo software/hardware che ha come scopo quello di rilevare potenziali minacce provenienti dalla rete esterna, come attacchi automatici (virus/worm/cavalli di troia, che dal computer della vittima attaccano un altro sistema bersaglio in modo automatico) o attacchi da parte di cracker che vogliono penetrare all’interno del sistema protetto dal sensore IDS. Sotto è possibile vedere il posizionamento di un sensore all’interno di una rete, ed in grado di osservare tutto il traffico che dall’esterno (WWW), e passando attraverso il firewall, è diretto alla rete interna.
Esiste anche una variante di questi sensori, che sono quelli definiti IPS (Intrusion Prevention System). Per approfondimenti cercate sul web dove potete trovare decine e decine di siti e spiegazioni. Molte volte mi è capitato di sentire dibattiti sull’utilità/inutilità di sensori IDS/IPS, e ogni volta non ci sono mai vincitori: chi afferma che questi sensori sono veramente utili e in grado di proteggere in modo efficace una rete interna, e chi invece che sono totalmente inutili perché richiedono troppo tento per essere configurati al meglio e non portano grandi benefici. Con questa tesi viene dimostrato come un sensore adeguatamente configurato possa rilevare e dunque proteggere fortemente una rete. […]

Continua a leggere