Comprendere le violazioni dei dati

Uno dei malintesi più comuni sulle violazioni dei dati è il modo in cui funzionano. La maggior parte delle persone pensa " nessuno ha motivo di hackerarmi ". Anche se questo può essere vero, raramente un criminale informatico prende di mira un perfetto sconosciuto che potrebbe anche non avere nulla di utile. La mentalità "Non sono un bersaglio abbastanza prezioso" tradisce un fondamentale malinteso su come funziona l'odierno panorama dell'hacking digitale. Ecco come funzionano davvero le violazioni dei dati e l'hacking moderno per la maggior parte del tempo:

Se stai leggendo questo, probabilmente hai un account con un importante servizio che ha milioni di utenti come Gmail, Amazon, eBay o Facebook. I criminali informatici intelligenti prendono di mira queste grandi aziende. Queste aziende subiscono ovunque milioni di attacchi ogni giorno. Il difensore deve avere successo ogni volta, ma l'attaccante deve avere successo solo una volta. Una volta che l'attaccante è entrato, ruba tutto ciò che può prima di essere notato ed espulso dal sistema: nomi utente, password, numeri di carta, indirizzi IP, tutto ciò che il servizio registra e a cui possono accedere.

In genere, le aziende responsabili crittografano le informazioni più sensibili come password e numeri di carta, ma non cose come nome utente e indirizzo IP (che possono rivelare la tua esatta posizione fisica). Questo è importante perché il secondo passaggio consiste nel selezionare e decrittografare tutte le informazioni che l'hacker ha rubato. Esistono vari programmi - totalmente legali e gratuiti - per aiutarti a decifrare la tua password. Una determinata password può essere decifrata in meno di un secondo a seconda della complessità della stessa e del computer del criminale. Ciò non richiede nemmeno un supercomputer di livello governativo. Un computer decentemente potente in grado di decifrare decine o centinaia di password in un'ora può costare circa $ 1000 e può essere acquistato immediatamente presso il tuo negozio di elettronica locale.

Come funziona il cracking delle password

Esistono due metodi principali per indovinare una password. Il primo è chiamato " attacco dizionario ". Questo quando il criminale carica un dizionario nel software e confronta la tua password con il dizionario, comprese le variazioni comuni . Ad esempio, "P4ssw0rd" è una variazione comune di "password", quindi il programma lo verificherà. Sono disponibili gratuitamente vari dizionari, inclusi testi di canzoni, nomi famosi, citazioni e altro ancora. Un hacker può persino creare facilmente il proprio dizionario su misura per te con informazioni come nomi di membri della famiglia, date importanti, animali domestici, squadre sportive e altro ancora.

Il secondo metodo è chiamato " attacco di forza bruta ". È qui che l'hacker specifica i parametri (come "lettere maiuscole e minuscole" e la lunghezza) e il software indovina ogni possibilità, iniziando con "aaaaaa", quindi passando a "aaaaab" e così via. Le password con meno di sei caratteri, indipendentemente dalla complessità, possono essere forzate in meno di un secondo.