Skip to content

Comprendere la violazione dei dati

Comprendere la violazione dei dati

Quando si parla di sicurezza informatica, una delle frasi più comuni che sento ripetere è:

“Nessuno ha motivo di hackerarmi.”

Ed è vero: nel 99% dei casi un pirata informatico non si sveglia la mattina dicendo:

“Oggi attacco Mario Rossi, che non conosco, giusto per sport.”

Il problema è che questo modo di ragionare si basa su un equivoco enorme: gli attacchi moderni NON prendono di mira singole persone.

Nessun hacker esperto spreca tempo ed energie per colpire un individuo sconosciuto.

Il bersaglio non sei tu come persona.

Il bersaglio è l’ecosistema di cui fai parte.

E l’ecosistema digitale è pieno di servizi a cui tutti siamo iscritti:

Tutti abbiamo almeno uno di questi account.

E questo rende tutti potenziali obiettivi indiretti.

Perché gli hacker attaccano le aziende (non te)

Gli hacker intelligenti non attaccano “Mario Rossi”, ma le grandi piattaforme.

Parliamo di aziende che gestiscono milioni o miliardi di dati e transazioni.

Queste aziende subiscono:

La logica è semplice:

Quando un attacco va a segno, gli hacker non rubano un singolo account: rubano tutto ciò che possono.

Cosa viene rubato durante una violazione?

Ed è qui che entra in gioco il problema principale: una volta usciti dai server dell’azienda, quei dati diventano pubblici, duplicabili, vendibili, rivendibili e riutilizzabili per anni.

Internet non dimentica mai.

La seconda fase: decifrare ciò che è stato rubato

Le informazioni rubate vengono:

  1. Condivise sui forum underground
  2. Vendute nei marketplace del Dark Web
  3. Scambiate tra gruppi criminali
  4. Aggregate in grandi database di credenziali

Le password e i numeri delle carte di credito sono spesso cifrati (ma non sempre).

Questo però NON significa che siano al sicuro.

Gli hacker usano strumenti di decifrazione (legalissimi e gratuiti) per tentare di recuperarle.

E qui entra in gioco il vero pericolo: la debolezza delle password scelte dalla maggior parte degli utenti.

Cracking delle password

Indovinare una password non è fantascienza: è routine.

Esistono due metodi principali.

1. Attacco dizionario

Il pirata informatico utilizza una lista gigantesca di parole, nomi, frasi e varianti comuni.

Esempi classici:

Esistono dizionari per:

In un attacco mirato all’individuo (rarissimo), un hacker può creare un dizionario su misura usando informazioni pubbliche.

2. Attacco di forza bruta

Qui non si usano parole reali: il software prova TUTTE le combinazioni possibili entro certi parametri.

Esempio:

Sembra interminabile?

Non lo è.

La potenza di calcolo moderna rende la cosa spaventosa.

Tempi medi di cracking (2025)

La sicurezza, quindi, non dipende dalla fantasia… dipende dalla lunghezza e dalla complessità reale della password.

Perché tutto questo ti riguarda anche se “non hai nulla da nascondere”

Ecco il punto che molte persone ignorano: gli hacker non hanno bisogno di conoscere te, ti rubano comunque i dati perché sei dentro una piattaforma che hanno colpito.

E cosa ci fanno?

Non devi essere famoso per essere bersaglio.

Devi solo essere un utente di Internet.

E questo, oggi, significa tutti.

Precedente
Sicurezza, privacy e anonimato
Prossimo
Tutti quanti abbiamo qualcosa da nascondere