Attacco informatico
Un attacco informatico è una qualunque manovra, impiegata da individui od organizzazioni, che bersaglia sistemi informativi, infrastrutture, reti di calcolatori e/o dispositivi elettronici personali tramite atti malevoli, provenienti generalmente da una fonte anonima, finalizzati al furto, alterazione o distruzione di specifici obiettivi violando sistemi suscettibili. Tali azioni sono classificabili in cyber campaign, guerre cibernetiche o cyberterrorismo a seconda del contesto. Gli attacchi informatici spaziano dall'installazione di Spyware su di un PC fino a tentativi di demolizione delle infrastrutture di intere nazioni. [1]
Guerre cibernetiche e cyberterrorismo
Nelle cyberwarfare vengono utilizzate tecniche di attacco e difesa di informazioni o reti di calcolatori che popolano il Cyberspazio, spesso tramite una serie di attacchi informatici o prolungate cyber campaign. Lo scopo di una cyberwarfare è quello di negare ad un oppositore la possibilità di effettuare lo stesso tipo di attacchi, impiegando strumenti tecnologici di guerra per neutralizzare i suoi sistemi computerizzati. Il cyberterrorismo è invece "l'uso di strumenti di rete per disabilitare infrastrutture critiche per la nazione (come reti energetiche, trasporti, operazioni governative) o per coercere o minacciare i governi o la popolazione civile".[2] L'esito dunque di cyberwarfare e cyberterrorismo è lo stesso, danneggiare infrastrutture critiche e sistemi computerizzati connessi tra loro entro i confini del Cyberspazio.
Elementi di un attacco informatico
Sono tre i fattori che contribuiscono al lancio di un attacco informatico contro uno stato o un individuo: il fattore paura, la spettacolarità e la vulnerabilità:
- Fattore paura: consiste nel disseminare il terrore in individui, gruppi o società da parte di un cyberterrorista;
- Spettacolarità: si intende il clamore e la pubblicità negativa guadagnati tramite i danni effettivi dell'attacco informatico. Nel 1999 un attacco Denial of Service (DoS) rese indisponibile il portale Amazon.com: la società sostenne ingenti perdite a causa della sospensione delle attività commerciali ma soprattutto dalla vasta pubblicizzazione dell'evento;
- Vulnerabilità: consiste nello sfruttare la facilità con cui è possibile attaccare un'organizzazione o un istituto governativo per dimostrarne la fragilità dei sistemi informativi piuttosto che causare perdite economiche. In questo senso sono frequentemente utilizzati attacchi DoS oppure il deturpamento delle pagine web.[3]
Da hacker professionista a cyberterrorista
Un hacker, sia egli libero professionista o impiegato del governo o facente parte di un corpo militare, è in grado di riconoscere sistemi informatici vulnerabili che mancano delle appropriate misure di sicurezza. Una volta scovata una vulnerabilità, l'hacker può infettare il sistema con codice malevolo ed acquisirne il controllo remoto per poi recuperarne il contenuto o utilizzarlo per danneggiare altri computer. È necessaria la presenza di una falla preesistente, come l'assenza di un antivirus o l'errata configurazione del sistema, per far si che il codice malevolo funzioni. I cyberterroristi elaborano piani di attacco premeditati e le loro azioni non sono guidate dalla rabbia. Hanno la necessità di disegnare il loro piano passo-passo e di acquisire particolari software per poter eseguire l'attacco. Le loro azioni hanno solitamente fini politici e i loro attacchi mirano verso strutture politiche.[4] Possono bersagliare anche la popolazione civile, gli interessi della popolazione e le strutture pubbliche causando danni sufficienti a diffondere il terrore.
Sanzioni per gli attacchi informatici
Il 1 Aprile 2015 il Presidente degli Stati Uniti Obama ha emesso un ordine esecutivo stabilendo le primissime sanzioni economiche per gli attacchi informatici. L'ordine esecutivo colpisce individui o entità responsabili di attacchi che minacciano la sicurezza nazionale, la politica estera, la salute economica o la stabilità finanziaria degli Stati Uniti. Nello specifico, l'ordine autorizza inoltre il Dipartimento del Tesoro degli Stati Uniti d'America a congelare i beni di suddetti individui.[5]
Note
- ^ S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security.
- ^ Lewis, James. United States. Center for Strategic and International Studies. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats. Washington, D.C.: , 2002. Web.
- ^ Linden, Edward. Focus on Terrorism. New York: Nova Science Publishers, Inc., 2007. Web.
- ^ Prichard, Janet, and Laurie MacDonald. "Cyber Terrorism: A Study of the Extent of Coverage in Computer Security Textbooks." Journal of Information Technology Education. 3. (2004): n. page. Web.
- ^ Sanctions: U.S. action on cyber crime (PDF), su pwc.com, PwC Financial Services Regulatory Practice, April, 2015.