
Nel vasto panorama dell'hacking, pochi nomi risplendono con lo stesso fervore di Kevin Mitnick. Una figura leggendaria nell'universo digitale, Mitnick è stato un vero pioniere dell'hacking etico e un innovatore che ha lasciato un'impronta indelebile sulla sicurezza informatica.
Vogliamo ricordarlo parlando di alcune delle sue imprese epiche e raccontando le sue innovazioni e il suo impatto sulla comunità hacker.

Recenti analisi del complesso mondo della cybersecurity, riportano l'attenzione sull'importanza della formazione e della sensibilizzazione alle problematiche legate alla sicurezza informatica per tutti gli operatori aziendali.

Nell'era digitale in cui viviamo, la sicurezza informatica è una preoccupazione fondamentale. Con l'aumento delle minacce online, la protezione dei dati e delle informazioni personali è diventata una priorità assoluta. L'autenticazione a doppio fattore (2FA), o autenticazione a due fattori, è emersa come uno strumento efficace per difendersi dalle violazioni della sicurezza. Tuttavia, nonostante i numerosi vantaggi, 2FA non è immune da sfide e minacce.
Importanza dell'autenticazione a doppio fattore
La 2FA è un importante baluardo contro le violazioni della sicurezza informatica. Mentre le password tradizionali possono essere facilmente rubate o indovinate, 2FA aggiunge un ulteriore livello di protezione richiedendo un secondo fattore di autenticazione oltre alla password. Questo secondo fattore può essere una chiave fisica, un codice generato da un'applicazione mobile o un'impronta digitale. La combinazione di questi due fattori rende significativamente più difficile per gli aggressori accedere ai dati sensibili. Così l'implementazione di 2FA è diventata essenziale per le aziende, le organizzazioni e gli individui che desiderano proteggere le proprie informazioni online.
L'autenticazione a doppio fattore si presenta dunque come un metodo di sicurezza che richiede due fattori separati per autenticare l'accesso a un account o sistema. Questi fattori di autenticazione possono essere suddivisi in tre categorie principali: qualcosa che l'utente conosce, qualcosa che l'utente possiede e qualcosa che l'utente è.
Qualcosa che l'utente sa: in genere è una password o un PIN. L'utente deve inserire correttamente queste informazioni segrete per procedere con l'autenticazione.
Qualcosa che si possiede: questo fattore riguarda un oggetto fisico o un dispositivo. Può essere una chiave di sicurezza hardware, una smart card o un token generatore di codice. Questi dispositivi generano codici univoci o rispondono a una richiesta di autenticazione per rilevare che l'utente è in possesso del dispositivo autorizzato.
Qualcosa che l'utente è: questo fattore si basa sulle caratteristiche biometriche uniche dell'utente, come un'impronta digitale, il riconoscimento facciale o la scansione dell'iride. I dati biometrici vengono confrontati con quelli precedentemente registrati per verificare l'identità dell'utente.
La 2FA richiede che l'utente superi correttamente entrambi i fattori di autenticazione per ottenere l'accesso al sistema o all'account. Ad esempio, dopo aver inserito la password (qualcosa che l'utente conosce), all'utente potrebbe essere richiesto di inserire un codice generato dall'applicazione sul proprio smartphone (qualcosa che l'utente ha) per completare l'autenticazione.
L'utilizzo di due diversi fattori fornisce un ulteriore livello di sicurezza rispetto alla tradizionale autenticazione con sola password. Anche se una password viene compromessa o rubata, l'accesso rimane sicuro perché l'aggressore dovrebbe disporre anche del secondo fattore (come il dispositivo fisico o le informazioni biometriche) per eludere il DFA.
La sicurezza non è mai al 100%
Nonostante l'efficacia di questa tecnologia, gli sviluppatori di malware e i criminali informatici si sono adattati per aggirare questo sistema di sicurezza. L'ingegneria sociale, il phishing e l'uso di malware avanzati sono solo alcune delle tecniche impiegate dagli aggressori per ottenere i dati sensibili necessari per aggirare il 2FA.
Gli aggressori possono infatti indurre le vittime a fornire volontariamente codici di autenticazione o possono compromettere i dispositivi per accedere direttamente ai fattori di autenticazione. Questi nuovi metodi dimostrano che 2FA da solo non è sufficiente per fornire una protezione completa.
Per affrontare le sfide poste dai criminali informatici, è essenziale adottare un approccio olistico alla sicurezza informatica. Oltre all'autenticazione a doppio fattore si rendono necessarie altre misure di sicurezza, come l'aggiornamento regolare del software, la formazione degli utenti sui rischi informatici, l'utilizzo di strumenti antivirus affidabili e la conoscenza delle pratiche di sicurezza online. Inoltre, l'implementazione di sistemi di monitoraggio avanzati e di tecniche di rilevamento delle minacce può aiutare a rilevare e contrastare gli attacchi in tempo reale.
L'autenticazione a doppio fattore è ancora oggi uno dei mezzi più efficaci per proteggere i nostri dati digitali e preservare la nostra privacy, tuttavia, come evidenziato da attacchi informatici sempre più sofisticati, l'approccio più efficace alla sicurezza informatica si conferma essere quello di una adeguata consapevolezza dei rischi da parte di tutti gli operatori.

Hacktivism è un termine usato per descrivere l'uso di tecniche di hacking o sicurezza informatica per promuovere un'agenda politica o sociale. Gli hacktivisti usano le loro capacità tecniche per prendere di mira siti Web o sistemi informatici al fine di interrompere o aumentare la consapevolezza su questioni che ritengono importanti.

La mancanza di personale specializzato nel settore si conferma ormai da alcuni anni, anche se molti giovani si stanno orientando verso le specializzazioni in questo settore. Ecco alcuni dei percorsi formativi più promettenti.

Lo specialista in Cyber Threat Intelligence è una delle figure professionali nell'ambito della cybersecurity individuata a livello Europeo, per la quale l'European Cybersecurity Skills Framework ha individuato ambiti e competenze, per aiutare le organizzazioni a dotarsi delle figure necessarie alla specifica situazione indirizzando al contempo la formazione degli operatori.
Che cos'è la Cyber Threat Intelligence
L'ampio mondo della sicurezza informatica, le sue sfaccettature e la varietà delle crescenti minacce rende necessaria una conoscenza approfondita degli scenari, degli attori e delle metodologie di azione per poter pianificare e implementare efficaci misure di sicurezza a difesa delle infrastrutture informatiche. Di questa conoscenza si occupa la Cyber Threat Intelligence. Per difendersi è necessario conoscere la minaccia, il contesto, le modalità operative, le evoluzioni. Si tratta di una costante attività di ricerca e analisi, condotta a più livelli, che permette di individuare potenziali minacce e possibilità di azioni difensive.
Lo specialista in Cyber Threat Intelligence
Il professionista che si dedica all'attività di raccolta e analisi delle informazioni è il Cyber Threat Intelligence Specialist, individuato nel Framework messo a punto dall'ENISA tra le figure professionali nell'ambito della cybersecurity. L'attività in se deve essere svolta in contesti estremamente ampi, a partire dai quali l'analisi delle informazioni ottenute sfocia in report presentati agli stakeholders che dovranno prendere decisioni in merito alle politiche e agli interventi da attuare. Ma prima di arrivare a queste osservazioni finali, il professionista deve anche occuparsi di pianificare tutta l'attività di raccolta, organizzando piani di azione e procedure, identificare i canali utili e le tecnologie necessarie.
Le competenze del Cyber Threat Intelligence Specialist
Il documento dell'ENISA individua una serie di competenze che questo professionista deve avere. In particolare si specifica la conoscenza dei sistemi e delle infrastrutture informatiche, delle soluzioni e degli ambiti della cybersecurity, dei linguaggi di programmazione, del contesto operativo, incluse le modalità di attacco e gli attacchi recenti condotti con successo, le modalità di analisi e di preparazione dei report. Tra le skills richieste invece troviamo la capacità di lavorare in team, di raccogliere e analizzare informazioni da diverse fonti e di individuare eventi di vario tipo che possono avere impatto a livello di cybersecurity.
Perché è importante la Cyber Threat Intelligence
L'attività di raccolta e analisi delle informazioni relative alle minacce cyber è fondamentale in quanto, per potersi difendere è necessario conoscere il nemico, la minaccia, e i rischi relativi. Le crescenti minacce informatiche, con la varietà di attori e di strategie, richiede un lavoro costante su più fronti per mettere in sicurezza quello che è ormai considerato come il vero valore aziendale, ossia le informazioni. Se la Cyber Threat Intelligence viene svolta in modo strutturato ed efficace è davvero in grado di supportare le scelte decisionali indirizzando e ottimizzando gli investimenti verso le soluzioni più idonee ad ottenere quel livello di sicurezza accettabile e richiesto anche dalle normative in vigore, divenendo un vero valore aggiunto per il business.
ULTIMI

Il potere segreto dell'AI
03 Febbraio 2025Negli ultimi mesi, il panorama delle minacce informatiche ha visto un'evoluzione significativa con...

Black Friday: Una Miniera d'Oro per i Cybercriminali
27 Novembre 2024Il Black Friday, evento simbolo dello shopping mondiale, si è trasformato in una vera e propria...

L’estate calda della Cyber
01 Settembre 2024Negli ultimi due mesi, l'Europa ha affrontato una serie di attacchi informatici significativi,...

Svelati i Cyber Threat Nascosti nel Settore Telecom
03 Luglio 2024Nel panorama delle telecomunicazioni, le applicazioni cloud sono diventate strumenti essenziali...