Comprendere le violazioni dei dati
Uno dei malintesi più comuni sulle violazioni dei dati è il modo in cui funzionano. La maggior parte delle persone pensa " nessuno ha motivo di hackerarmi ". Anche se questo può essere vero, raramente un criminale informatico prende di mira un perfetto sconosciuto che potrebbe anche non avere nulla di utile. La mentalità "Non sono un bersaglio abbastanza prezioso" tradisce un fondamentale malinteso su come funziona l'odierno panorama dell'hacking digitale. Ecco come funzionano davvero le violazioni dei dati e l'hacking moderno per la maggior parte del tempo:
Se stai leggendo questo, probabilmente hai un account con un importante servizio che ha milioni di utenti come Gmail, Amazon, eBay o Facebook. I criminali informatici intelligenti prendono di mira queste grandi aziende. Queste aziende subiscono ovunque milioni di attacchi ogni giorno. Il difensore deve avere successo ogni volta, ma l'attaccante deve avere successo solo una volta. Una volta che l'attaccante è entrato, ruba tutto ciò che può prima di essere notato ed espulso dal sistema: nomi utente, password, numeri di carta, indirizzi IP, tutto ciò che il servizio registra e a cui possono accedere.
In genere, le aziende
responsabili crittografano le informazioni più sensibili
come password e numeri di carta, ma non cose come nome
utente e indirizzo IP (che possono rivelare la tua esatta
posizione fisica). Questo è importante
perché il secondo passaggio consiste nel selezionare e
decrittografare tutte le informazioni che l'hacker ha
rubato. Esistono vari programmi
- totalmente legali e gratuiti - per aiutarti a
decifrare la tua password. Una determinata password
può essere decifrata in meno di un secondo a seconda della
complessità della stessa e del computer del criminale. Ciò non richiede nemmeno
un supercomputer di livello governativo. Un computer decentemente
potente in grado di decifrare decine o centinaia di
password in un'ora può costare circa $ 1000 e può essere
acquistato immediatamente presso il tuo negozio di
elettronica locale.
Come funziona il cracking delle password
Esistono due metodi principali per indovinare una password. Il primo è chiamato " attacco dizionario ". Questo quando il criminale carica un dizionario nel software e confronta la tua password con il dizionario, comprese le variazioni comuni . Ad esempio, "P4ssw0rd" è una variazione comune di "password", quindi il programma lo verificherà. Sono disponibili gratuitamente vari dizionari, inclusi testi di canzoni, nomi famosi, citazioni e altro ancora. Un hacker può persino creare facilmente il proprio dizionario su misura per te con informazioni come nomi di membri della famiglia, date importanti, animali domestici, squadre sportive e altro ancora.
Il secondo metodo è chiamato " attacco di forza bruta ". È qui che l'hacker specifica i parametri (come "lettere maiuscole e minuscole" e la lunghezza) e il software indovina ogni possibilità, iniziando con "aaaaaa", quindi passando a "aaaaab" e così via. Le password con meno di sei caratteri, indipendentemente dalla complessità, possono essere forzate in meno di un secondo.