hacker-12-ore Fonte foto: genesis_3g | Pixabay
SICUREZZA INFORMATICA

Hacker: possibile violare sistemi informatici in meno di 12 ore

La maggior parte degli hacker afferma di riuscire a violare le difese di sicurezza di un sistema informatico in meno di un giorno per poi rubare dati importanti

Poco meno di 12 ore per fare il proprio lavoro. Almeno così affermano gli hacker. Il sondaggio confidenziale è stato condotto da Nuix Black su un campione di 70 hacker professionisti e i risultati sono stati resi pubblici in un report in occasione della conferenza DEFCON che si è tenuta a quest’anno a Las Vegas in Nevada.

Il rapporto, pubblicato il 23 febbraio scorso, afferma che più dei tre quarti degli hacker intervistati – l’88% del totale – ha dichiarato che la maggior parte delle difese di una rete possono essere violate entro 12 ore, mentre il 17% ha addirittura affermato che non servono più di due ore per prendere il controllo del dispositivo del target designata. Circa un terzo del totale ha confessato, inoltre, che i loro exploit non sono è mai stati né notati né scoperti dalle vittime.

Firewall e antivirus KO

Il sondaggio realizzato da Nuix Black si fa sempre più interessante quanto inquietante. Più della metà degli intervistati ha detto di cambiare tattica per ogni obiettivo, ma le contromisure tradizionali – come firewall e programmi antivirus – raramente si sono rivelate una barriera. Tuttavia, quando si tratta di Endpoint Security – ossia di quei pacchetti di sicurezza che riuniscono in un unico prodotto tutti gli strumenti necessari per la protezione contro le minacce in circolazione – il livello di difficoltà aumenta considerevolmente.

Toccata e fuga indisturbata

L’81% degli intervistati – una volta entrato in un sistema – ha dichiarato che non servono più di 12 ore per individuare e rubare dati aziendali preziosi, mentre il 31% dichiara è in grado di finire il lavoro, portando via le informazioni, tra le 6 e le 12 ore. Il 29% degli hacker intervistati ha affermato di essere in grado di completare tale compito dalle 2 alle 6 ore, mente il 21% ha detto che meno di due ore era tutto quello di cui aveva bisogno. Scoprire che l’88% degli hacker professionisti può violare un sistema in meno di 12 ore è una scoperta molto importante, riferisce il report di Nuix Black. Tutto avviene, insomma, nelle prime 24 ore di un attacco e, in molti casi, senza che nessuno se ne accorga.

Altri dettagli sulle abitudini degli hacker

Un attacco diretto al server è stato il metodo più popolare per entrare nei sistemi informatici ed e la tattica preferita dal 43% degli hacker. Anche gli attacchi tramite il phishing sono particolarmente graditi al 40%, mentre, rispettivamente gli attacchi drive-by (tramite il download automatico di malware) e attacchi watering-hole (attacchi da fonti, come siti, ritenuti affidabili) riscuotono minore interesse (solo il 9%). Chissà, forse perché vengono ritenuti dagli hacker professionisti troppo banali. Più della metà degli intervistati – il 60% – afferma di sferrare attacchi con strumenti open-source, mentre il 21% dichiara di sviluppare tool personalizzati. Solo l’8% si affida a kit acquistati. Quasi due terzi di hacker, il 65% del totale, ha dichiarato che la sua più grande frustrazione è che la maggior parte delle organizzazioni non si preoccupa di correggere le vulnerabilità e i punti deboli relativi alla sicurezza che scoprono.

Perché gli hacker attaccano i sistemi?

I motivi sono tra i più svariati. Il denaro, prima di tutto, ma anche per puro divertimento, per sfidare il sistema o per mettersi alla prova. Solo una minima parte degli hacker lo fa per scopi politici. Molti pirati informatici passano circa 40 ore alla settimana – il 51 % – lavorando attivamente per bypassare i sistemi di sicurezza. Solo il 13% investe più di 50 ore alla settimana.

Come difendersi dagli attacchi hacker

Mani che digitano sulla tastieraFonte foto: Shutterstock
Clicca sull’immagine per accedere alla gallery con 5 consigli su come difendersi dagli hacker

Cliccando sui link che seguono, invece, potrete scoprire  suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.

Ti raccomandiamo