CYBERCRIMINE IN AUMENTO

 

 

 

Il 2016 è stato un anno orribile per la sicurezza informatica. Stando al Rapporto Clusit[1] 2017[2] i crimini informatici sono in deciso aumento in tutto il mondo, con 1.050 incidenti gravi (+ 9%). Per la prima volta l’Italia rientra fra i dieci paesi in cui si sono registrati gli attacchi hacker più gravi. Il 2016 è stato secondo questo rapporto l’anno peggiore anche in termine di evoluzione delle minacce cyber e del relativo impatto. Sono aumentati gli attacchi gli Phishing[3]  (+ 1.166%).  Teniamo conto il Phishing è un reato che nel campo della sicurezza informatica che riguarda l’ingegneria sociale (dall’inglese social engineering). L’ingegneria sociale è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili.       Questa tecnica è anche un metodo (improprio) di crittoanalisi[4] quando è usata su una persona che conosce la chiave crittografica di un sistema e viene usata anche dalla polizia. Similmente al cosiddetto metodo del tubo di gomma[5] (il quale è però una forma di tortura) può essere, secondo gli esperti, un modo sorprendentemente efficiente per ottenere la chiave, soprattutto se comparato ad altri metodi crittanalitici.

Con l’evoluzione del software, l’uomo ha migliorato i programmi a tal punto che essi presentano pochi bug (errori che i programmatori generalmente commettono quando creano un software). Per un cracker  sarebbe impossibile attaccare un sistema informatico in cui non riesce a trovare bug. Quando ciò accade l’unico modo che il cracker ha per procurarsi le informazioni di cui necessita è quello di attuare un attacco di ingegneria sociale.

Un ingegnere sociale (social engineer) per definirsi tale deve saper fingere, sapere ingannare gli altri, in una parola saper mentire.

Un social engineer è molto bravo a nascondere la propria identità, fingendosi un’altra persona: in tal modo egli riesce a ricavare informazioni che non potrebbe mai ottenere con la sua identità reale. Nel caso sia un cracker, può ricavare informazioni attinenti ad un sistema informatico. Il social engineering è quindi una tecnica per ricavare informazioni molto usata dagli hacker esperti e dalle spie, e dato che comporta (nell’ultima fase dell’attacco) il rapporto più diretto con la vittima, questa tecnica è una delle più importanti per carpire informazioni. In molti casi il cosiddetto ingegnere potrà riuscire a ricavare tutto ciò che gli serve dalla vittima ignara.

Perciò il Phishing è un tipo di truffa che mira di colpire la mente umana che è diventata da tempo un autentico campo di battaglia.

È cresciuta del 117% anche la guerra delle informazioni.

La guerra delle informazioni definita anche in termini militari information warfare (IW) è una metodologia di approccio al conflitto armato, imperniato sulla gestione e l’uso dell’informazione in ogni sua forma e a qualunque livello con lo scopo di assicurarsi il decisivo vantaggio militare specialmente in un contesto militare combinato e integrato. La guerra basata sull’informazione è sia difensiva che offensiva, spaziando dalle iniziative atte a impedire all’avversario di acquisire o sfruttare informazioni, fino alle misure mirate a garantire l’integrità, l’affidabilità e l’interoperabilità del proprio assetto informativo.

Nonostante la connotazione tipicamente militare, la guerra basata sulle informazioni ha manifestazioni di spicco anche nella politica, nell’economia, nella vita sociale ed è applicabile all’intera sicurezza nazionale dal tempo di pace al tempo di guerra. Infine la guerra basata sulle informazioni tende a colpire l’esigenza di comando e controllo del leader nemico e sfrutta le tecnologie per dominare il campo di battaglia.

La maggior parte degli attacchi gravi è avvenuta, secondo il Rapporto Clusit nel settore della sanità (+ 102%), nella grande distribuzione (+70%) in ambito banking/finance (+64%).[6]

 

 

 

[1] Clusit – Associazione italiana per la Sicurezza Informatica – https://clusit.it/

 

[2] https://www.securitysummit.it/generale/rapporto-clusit/

 

[3] Il Phishing è un tipo di truffa  effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.

 

[4] Per crittoanalisi (dal greco kryptós, “nascosto”, e analýein, “scomporre”), o crittanalisi, si intende lo studio dei metodi per ottenere il significato di informazioni cifrate senza avere accesso all’informazione segreta che è di solito richiesta per effettuare l’operazione. Tipicamente si tratta di trovare una chiave segreta. La crittoanalisi è la “controparte” della crittografia, vale a dire lo studio delle tecniche per occultare un messaggio, ed assieme formano la crittologia, la scienza delle scritture nascoste.

Con crittanalisi ci si riferisce non solo ai metodi per violare un cifrario, ma anche ad ogni tentativo di eludere la sicurezza di algoritmi crittografici e protocolli crittografici. Anche se la crittoanalisi di solito esclude metodi di attacco che non sono diretti alle debolezze intrinseche al metodo da violare, come ad esempio la corruzione, la coercizione, il furto, l’ingegneria sociale, questi tipi di attacco, spesso più produttivi della crittanalisi tradizionale, ne sono comunque un’importante componente.

 

[5] In crittologia, si definisce con un eufemismo metodo del tubo di gomma (Rubber-hose cryptanalysis) il riuscire a decodificare un codice cifrato mediante la tortura di uno dei conoscitori della chiave del codice. La pratica consiste nel percuotere ripetutamente e vigorosamente con un tubo di gomma la pianta dei piedi della vittima, fino ad ottenere l’informazione cercata. Il termine è in generale utilizzato per qualsiasi altro metodo che si basi sulla violenza nei confronti della persona interrogata.

 

[6] Serene Bournens, Il cybercrimine? <Piaga economica>, Metro, giovedì 23 febbraio 2017.

Advertisements

~ di marcos61 su febbraio 24, 2017.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

 
%d blogger hanno fatto clic su Mi Piace per questo: