Il servizio è  gestito da ASSOTUDIC, supportato da un  esperto, Provenza Giuseppe, certificato secondo le disposizioni di Sicurezza Informatica Internazionali, definite il 23 dicembre 2015, dall’Assemblea Generale delle Nazioni Unite, la quale adottando la  risoluzione 70/237 ha espresso parere favorevole al rapporto redatto dal gruppo di lavoro di esperti governativi in materia di politiche di sicurezza informatica Internazionale. 

Si sente spesso parlare di violazioni da parte di “hacker”, in particolare in relazione ai siti web, talvolta in modo poco chiaro.

Se il tuo sito Web viene violato, significa che:

 

  • Qualcuno è riuscito ad accedere al tuo account (in genere, via FTP).  Attraverso l’accesso FTP, chi commette la violazione (hacker) può inserire il proprio codice nel tuo sito.
  • Una volta violato un sito, gli hacker vi inseriscono codice dannoso. La finalità di tale codice dipende dagli obiettivi degli hacker.

Poiché gli hacker sanno essere estremamente insidiosi, può accadere che il tuo sito venga violato senza che tu neanche te ne accorga. Altre volte invece, i tentativi di violazione possono essere incredibilmente maldestri e bloccare il tuo sito o sostituirlo con un messaggio osceno.

 

Ecco alcune delle altre azioni dannose che gli hacker possono fare violando un sito Web:

 

  • Installare virus sui computer dei visitatori
  • Reindirizzare i visitatori ad altri siti
  • Usare il tuo sito Web per attaccare altri siti e bloccarli

Può capitare talvolta che un sito venga “hackerato”, ossia compromesso da una qualche fonte esterna.

Le azioni più comuni sono le seguenti:

  • defacing: il sito viene “defacciato”, ovvero la home page viene sostituita con una schermata (che normalmente “celebra” l’hacker che è riuscito nell’operazione, con eventuale contorno di propaganda politica)
  • phishing: all’interno del sito viene inserita una paginetta che riproduce (più o meno fedelmente) il portale di una qualche carta di credito, o di un istituto bancario, o di Paypal; lo scopo è indirizzare degli utenti (con opportune azioni via email) verso questa pagina, che verrà utilizzata per carpirne i dati della carta di credito o di accesso al conto.
  • spam: all’interno del sito viene inserito uno script che comincerà ad inviare spam per tramite del server “ospite”
  • DDOS agent: all’interno del sito viene installato un software che, di concerto con altri software analoghi instalati in altre centinaia di siti in giro per il mondo, ad un certo punto “attaccherà” un certo sito, vero obiettivo dell’azione

    …quando un sito è “facile da violare”?

    Quando è presente una qualche vulnerabilità, che riassumiamo di seguito:

  • uso di CMS non aggiornati
    Moltissimi siti vengono oggi realizzati per mezzo di CMS (WordPress, Joomla, Drupal… solo per citare i principali).
    Si tratta di software complessi, che possono nascondere al loro interno dei bug che li rendono violabili.
    Potrà capitare che qualcuno (anche dall’altra parte del pianeta) realizzerà un BOT che cercherà sistematicamente siti che utilizzino quella certa versione vulnerabile di quel certo CMS; una volta trovati, sfrutterà (sempre automaticamente) questa vulnerabilità per fare poi quello che vuole all’interno del sito.
  • uso di plugin o temi infetti
    Può capitare che all’interno di un plugin venga inserita deliberatamente una certa vulnerabilità, una “porta di servizio” nota solo a chi lo ha sviluppato. Il plugin (che può avere l’aspetto più innocente del mondo) viene diffuso, installato magari su centinaia o migliaia di siti fino a quando l’autore non decide di sfruttarlo.
    L’operazione può esser svolta non solo dall’autore del plugin, ma anche da chiunque altro (molto spesso questi moduli sono “open surce” e quindi il codice sorgente è liberamente disponibile).  
  • uso di password banali
    Una delle tecniche più banali è quella del “brute force”: un BOT cercherà di effettuare il log-in sul vostro sito, provando password a caso scelte tra una libreria di un milione tra le password più comuni. Ai primi posti troverete i vari “pippo”, “123456”, “qwerty”, ecc.
    Quindi, se usate una di queste password, il vostro sito verrà violato nell’arco di poche ore. Se usate password un po’ più complesse, ci potranno volere alcuni giorni.
  • presenza di virus o malware su uno dei PC usati per gestire il Vostro sito
    Se il PC che utilizzate per gestire il vostro sito è infetto da un virus o da un malware, può capitare che  questo malware prenda tutte le password memorizzate nel vostro browser e le invii ad un BOT esterno, che provvederà poi a combinare danni.
    Non è necessario che questo avvenga proprio sul PC che utilizzate quotidianamente: è sufficiente che capiti sul PC di un amico/collega/cliente/albergo che avete usato magari sei mesi fa…

Questi sono i mezzi più comuni usati per violare un sito; ce ne sono tanti altri, più sofisticati, anche molto più rari, che non abbiamo citato. Con una dettagliata analisi di ” PENETRATION TESTER ” si potranno evitare tanti problemi che potrebbero  verificarsi.

Tags: