Seleziona pagina

Come funzionano gli hacker?

I ricercatori di un'università degli Stati Uniti hanno condotto uno studio interessante in cui hanno osservato e poi analizzato il comportamento degli hacker e i metodi utilizzati.

I ricercatori dell'Università del Maryland hanno collegato a Internet quattro computer con Linux e poi hanno monitorato continuamente gli attacchi ai PC per 42 giorni alla fine dello scorso anno. Il personale dell'università ha recentemente riportato i suoi commenti più interessanti sugli studi, che forniscono molte lezioni per gli altri.

In 42 giorni, i quattro computer sono stati colpiti da un totale di 270 tentativi di attacco. In media, qualcuno voleva entrare in un PC ogni 39 secondi. Dei numerosi tentativi di effrazione, 825 hanno avuto successo. Questo è il numero di volte in cui un utente malintenzionato può accedere a un computer ed eseguire varie azioni su di esso.

I ricercatori dell'università hanno registrato dettagliatamente gli attacchi e, dopo aver analizzato i dati risultanti, sono giunti alla conclusione che gli hacker cercano soprattutto di sfruttare le opportunità offerte da password scelte in modo improprio. Naturalmente Michel Cukier, un collega dell'università, e due suoi studenti hanno preparato una statistica su quali nomi utente gli aggressori cercano più spesso di infilare nei sistemi. Nel 12,34% dei casi gli hacker hanno tentato di accedere ai PC come "root". Nel corso dei tentativi di attacco l'1,63% dei tentativi ha utilizzato il nome utente "admin", l'1,12% "test" e lo 0,84% "guest". Nel 43% dei casi gli aggressori hanno prima tentato di accedere ai computer selezionati con la stessa password del nome utente scelto.

I ricercatori hanno anche cercato di osservare come si comportano gli aggressori quando riescono a violare un sistema. Nei tentativi, gli aggressori, dopo aver ottenuto con successo l'accesso a un sistema, di solito eseguono prima la scansione della configurazione del computer e del software installato. Hanno quindi cambiato le loro password e quindi eseguito o installato programmi.

Cukier ha affermato che le indagini hanno chiaramente attirato l'attenzione sui problemi reali posti da password inadeguate. Il tecnico del ramo consiglia l'utilizzo di password di almeno otto caratteri, contenenti lettere maiuscole e minuscole, numeri e caratteri speciali, che dovrebbero essere cambiate regolarmente.

Circa l'autore