Phishing, Spam, Scam, Malware, Hacking e Cyber Attack: glossario Guida alle definizioni e classificazioni standard con cui sono note le principali minacce informatiche a cui è esposto il nostro sistema

How to Reduce Incident Response Times with Security Orchestration

La prima cosa da fare per aumentare la propria consapevolezza sulle molteplici minacce informatiche provenienti dall’esterno imparare a distinguerle correttamente sulla base delle loro caratteristiche distintive, utilizzando la classificazione con cui ciascuna di esse è nota.

Conoscere il nome “ufficiale” dato a ciascuna di esse è molto importante per due ordini di motivi: il primo, più ovvio, è quello di aumentare la nostra consapevolezza su quali e quante siano le minacce ad oggi note; il secondo, meno ovvio ma nient’affatto trascurabile, è quello di aiutare la nostra memoria a ricordare in modo efficace le caratteristiche di ciascuna di esse. Questo è reso possibile dal fatto che i nomi con cui oggi vengono classificate le varie minacce in molti casi contengono già, al loro interno, delle importanti informazioni che rendono possibile associarli immediatamente alla tipologia di azione malevola che le contraddistingue.

Questo articolo è parte della guida Phishing, Malware e Cyber Risk: come difendersi, una raccolta di approfondimenti dedicati allo studio delle principali tipologie di attacco informatico e alla divulgazione di una serie di informazioni utili su come difendersi in modo efficace.

Phishing

Il phishing è un tipo di frode effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. Si tratta dunque di una attività illegale che sfrutta una tecnica di ingegneria sociale (l’inganno operato nei confronti dell’utente) come vettore di ingresso primario.

Sintetizzando, si tratta di una truffa che consiste nell’invio di messaggi ingannevoli con lo scopo di sottrarre agli utenti dati o informazioni di qualsivoglia tipo. Nella maggior parte dei casi questo tipo di frode è veicolata attraverso messaggi di posta elettronica (e-mail), ma può avere luogo anche mediante servizi di instant messaging come SMS, Skype, Whatsapp, e persino telefonate (come avremo modo di vedere).

Il nome phishing, una variante del verbo inglese fishing (“pescare”), sintetizza in modo estremamente efficace questo tipo di pratica illecita attraverso una metafora che investe molteplici chiavi di lettura:

  • L’attaccante non seleziona i suoi utenti, ma li “pesca” inviando un gran numero di e-mail a liste di indirizzi presidiati da utenti reali da lui compilate, acquistate o di cui è venuto in possesso;
  • Le vittime, così come i loro dati, vengono “pescati” mediante l’utilizzo di un’esca: un messaggio di posta elettronica falso, ma confezionato così bene da sembrare autentico.
  • La quantità e la qualità di dati che la “pesca” consentirà di raccogliere non è facilmente prevedibile dall’attaccante: potrà essere quantificata soltanto dopo aver analizzato il contenuto della “rete”, ovvero la totalità delle risposte ricevute ovvero delle operazioni/attività effettuate dalle vittime.

Il primo punto di quelli sopra elencati è recentemente stato messo in discussione da un’ulteriore tecnica che si è affermata progressivamente negli ultimi anni e che prende il nome di Spear Phishing: (letteralmente “pescare con lancia”, o meglio con un arpione). Si tratta di una metodologia di Phishing mirato, rivolto cioè ad acquisire i dati di un obiettivo specifico e predeterminato: una azienda, un’organizzazione, un privato, etc.

A differenza del Phishing, lo Spear Phishing richiede una indagine preliminare della vittima e/o dei suoi utenti: i dati raccolti a seguito di questa operazione vengono poi utilizzati per creare un messaggio “esca” particolarmente verosimile. Queste tecniche “mirate” sono diventate via via più efficaci anche grazie alla grande diffusione dei social network, che consentono all’attaccante di effettuare uno studio analitico della vittima (abitudini, interessi, conoscenze, rete di contatti, etc.) e quindi di confezionare “esche” particolarmente credibili ed efficaci.

Scam

Lo scam è un termine contenitore originariamente nato per identificare qualsiasi tipo di truffa online basata sull’invio di messaggi ingannevoli nei quali l’attaccante cerca di accreditarsi per ciò che non è. Questa definizione si adatta bene anche al phishing, che può dunque essere considerato una sotto-tipologia di scam contraddistinta dal fatto che l’obiettivo ultimo dell’attacco è il furto di dati. A seguito della diffusione del termine phishing il significato di scam è diventato via via più specifico, fino ad essere utilizzato per identificare una tipologia specifica di frodi che hanno come fine ultimo l’acquisizione di somme denaro: nella maggior parte dei casi, tale obiettivo viene perseguito dagli attaccanti promettendo grossi guadagni in cambio di piccole somme di denaro da anticipare.

Il principale esempio di scam è la catena di Sant’Antonio, nella quale si cerca di convincere le vittime a effettuare piccole donazioni al mittente del messaggio (o ai suoi predecessori) e quindi a veicolare essi stessi lo scam a più persone possibili, nella speranza di ricevere soldi a loro volta.

Un altro esempio di scam è la cosiddetta truffa alla nigeriana: la vittima riceve una e-mail nella quale si parla di grosse somme di denaro che dovrebbero essere trasferite o recuperate da una banca estera che chiede condizioni particolarmente stringenti per chi scrive, ma che la vittima è in grado di garantire piuttosto facilmente: la cittadinanza di un paese estero e un conto corrente dove poter inviare il denaro. Alla vittima viene chiesto di dimostrare queste condizioni depositando una piccola somma sul conto di origine del denaro, per poi ricevere in cambio una percentuale del denaro così recuperato.

Altre varianti di scam includono gli annunci di vincite a concorsi e/o lotterie, per riscuotere le quali è richiesto di versare in anticipo le tasse.

Spam

Il termine spam (o spamming, italianizato in “fare spam” o “spammare”) identifica l’invio di messaggi ripetuti a una frequenza e/o a un carattere di monotematicità tali da renderli eccessivi e/o indesiderati per chi li riceve. Lo spam può essere attuato attraverso qualunque sistema di comunicazione, ma il più usato è Internet, attraverso messaggi di posta elettronica, chat, tag board, forum, Facebook e altri servizi di rete sociale.

Il termine trae origine da uno sketch comico del Monty Python’s Flying Circus risalente al 1970: in un locale pieno di vichinghi chini sui piatti, una cameriera recita a due avventori calati dall’alto un menù di pietanze, intercalandovi in maniera assurdamente ripetitiva il termine “Spam”, un noto marchio di carne in scatola americano (crasi per “spiced ham”, ovvero “prosciutto speziato”). Man mano che lo sketch avanza, l’insistenza della cameriera nel proporre piatti contenenti Spam (uova e Spam, salsicce e Spam, pancetta e Spam, e così via) si contrappone alla riluttanza del cliente per questo alimento, il tutto in un crescendo di un coro inneggiante allo Spam da parte dei vichinghi seduti nel locale.

Benché lo spam non possa essere considerato un attacco di per sé, è indubbio che si tratti ad oggi di un macro-contenitore per tutte le categorie di attacco comunemente veicolate a mezzo e-mail: il phishing, lo scam, il malware veicolato tramite posta elettronica e qualsiasi altro messaggio indesiderato rientra anche, a pieno titolo, nella definizione di spam.

Malware

Il termine Malware è una crasi di malicious software, che significa letteralmente “software malevolo” e quindi “colpevolmente dannoso”. Si tratta dunque di una macro-definizione, all’interno della quale rientrano tutti i programmi informatici usati per disturbare intenzionalmente le operazioni svolte da un utente di un computer: virus, trojan, rootkit, ransomware, worm, botnet, script, etc.

La caratteristica distintiva comune a tutti i malware è il loro essere dei software informatici, quindi strumenti di attacco high-tech: inoltre, salvo rari casi in cui possono essere “auto-eseguiti” da remoto sfruttando delle falle – fortunatamente piuttosto rare – nei sistemi operativi o in taluni software esposti a internet, necessitano sempre di una esecuzione manuale da parte della vittima.

Al tempo stesso, il loro principale vettore di diffusione è a tutt’oggi costituito da messaggi di posta elettronica e/o altre tecniche di ingegneria sociale atte a persuadere le loro vittime ad eseguirli e/o a diffonderli ulteriormente: un perfetto esempio è dato da quei malware che vengono veicolati tramite e-mail sotto forma di false fatture o documenti fiscali inviate da mittenti pensati per essere “verosimili” (agenzia delle entrate, operatori di pubblica amministrazione, studi di avvocati e/o commercialisti, clienti o fornitori, provider internet, banche etc.).

Le finalità ultime di un malware sono spesso legate al furto di dati e/o somme di denaro (account PayPal, numeri di carte di credito, credito telefonico, etc.), cosa che li rende non di rado lo strumento utilizzato da numerosi messaggi di phishing o di scam, sotto forma di “allegati” urgenti e necessari da aprire.

Hacking

Il termine hacking è utilizzato nella sicurezza informatica per descrivere l’insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema informatico hardware o software. Si tratta di una attività che fa spesso uso di strumenti high-tech anche molto sofisticati e/o di tecniche di ingegneria sociale, utilizzate per venire in possesso di account e password di accesso.

A differenza di quanto suggerito da una certa letteratura e cinematografia di genere, volta a enfatizzare la “genialità” e le capacità informatiche dell’hacker, si tratta di un’attività che si basa soprattutto sull’esperienza, sullo studio accurato di tecnologie informatiche specifiche e, soprattutto, sulla conoscenza, scoperta e/o abuso di vulnerabilità note o inedite di software e sistemi. Per questo motivo, la contromisura principale contro questo tipo di attacchi è data dal costante aggiornamento del sistema operativo utilizzato e delle difese perimetrali in essere (firewall, protocolli di connessione/trasmissione, etc.).

A differenza delle altre tipologie di cyber attack, che sono utilizzate quasi esclusivamente nell’ambito di sicurezza informatica, il termine hacking è stato progressivamente applicato anche ad altri ambiti e viene oggi comunemente utilizzato in relazione a qualsiasi situazione in cui è necessario far uso di creatività e immaginazione nella soluzione di un problema: è il caso ad esempio dell’IKEA hacking, utilizzato in riferimento alla personalizzazione dei mobili IKEA mediante pittura, rimodellazione, falegnameria, decoupage e/o altre modifiche fai-da-te.

Cyber Attack

Il termine Cyber Attack (in italiano Attacco Informatico) è utilizzato nella sicurezza informatica per descrivere una qualunque manovra, impiegata da individui o organizzazioni, che colpisce sistemi informativi, infrastrutture, reti di calcolatori e/o dispositivi elettronici personali tramite atti malevoli, provenienti generalmente da una fonte anonima, finalizzati al furto, alterazione o distruzione di specifici obiettivi mediante la violazione di sistemi.

Si tratta dunque di una definizione estremamente generica, che include qualsiasi tipo di attacco basato su e-mail, malware o tecniche di hacking di qualsivoglia tipo.

Conclusioni

Per il momento è tutto: ci auguriamo che questo articolo possa aiutare a fare chiarezza sulle varie terminologie e definizioni utilizzate in ambito IT Security per riferirsi alle varie tipologie di attività indesiderate nelle quali rischiamo di imbatterci durante le nostre molteplici attività di navigazione online.

 

About Ryan

IT Project Manager, Web Interface Architect e Lead Developer di numerosi siti e servizi web ad alto traffico in Italia e in Europa. Dal 2010 si occupa anche della progettazione di App e giochi per dispositivi Android, iOS e Mobile Phone per conto di numerose società italiane. Microsoft MVP for Development Technologies dal 2018.

View all posts by Ryan

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.