
Pirateria informatica, cos’è e dove si nasconde
Definizione
Se si cerca sul web la definizione di cyber criminale è:
“Persona che attacca privati e organizzazioni esclusivamente a scopo di lucro. Spesso il cybercriminale fa parte di vere e proprie organizzazioni criminali. Questa figura sta sostituendo l’hacker, il quale agiva principalmente per la notorietà.”
Da ciò si evince che il cyber criminale opera utilizzando un computer (o altro dispositivo che può collegarsi a internet) e una rete. L’argomento è molto vasto e complesso, in quanto, come il crimine tradizionale, anche quello cibernetico ha molte sfaccettature e va dal furto dei dati, all’accesso non autorizzato a informazioni riservate, alla pedopornografia e al pedinamento informatico.
Il mercato del cybercrime
Il business legato al crimine informatico non conosce crisi, anzi è in netto rialzo, visto l’aumento di codici maligni (il triplo in un solo anno). Se prima il modo tradizionale di far circolare questi codici erano le e-mail, adesso sta prendendo piede la diffusione via link dinamici, secondo il Report 2011 sulla sicurezza del Web di Blue solamente dei sistemi di difesa in tempo reale riusciranno a proteggere gli utenti da questo tipo di attacco, rispondendo immediatamente dopo aver valutato i contenuti nuovi e sconosciuti e analizzato i link dinamici, che sempre più frequentemente sono parte degli attacchi malware.
Il campo d’azione
I social network sono diventati il campo d’azione preferito dei criminali, infatti sfruttando le relazioni ritenute sicure infettano gli utenti e ne trovano di nuovi. Gli attacchi più comuni su queste piattaforme sono il phishing e il clickjacking. Altro cambiamento che ha portato grossi problemi è lo spostamento delle infrastrutture di attacco dai domini a liberi ad altri ritenuti affidabili e in categorie giudicate “accettabili”, ad esempio quelle che raccolgono contenuti misti e aperti e nei siti di storage online e che vengono accettate dalla policy della maggior parte delle aziende.
I cellulari di nuova generazione
Un altro settore che sicuramente vedrà una grossa crescita degli attacchi malware è quello dei cellulari, sempre più innovativi e collegabili e quindi sempre più esposti a rischi di ogni genere, con programmi creati ad hoc. McAfee, nel suo rapporto sul 4° trimestre 2010, ha registrato una diminuzione netta dello spam e un aumento dei malware per smartphone. I più pericolosi sono SymbOS /Zitmo.A e Android/Geinimi, il primo è una variante della botnet Zeus per cellulari e il secondo un cavallo di troia inserito in applicazioni e giochi per la piattaforma Android.
Categorie
Per difendersi dal cybercrime bisogna saperlo riconoscere. Si può dividere in tre categorie:
- Un singolo evento, attraverso virus o trojan horse. Ad esempio il phishing, le frodi e-commerce, il furto di dati e d’identità.
- Eventi perpetrati nel tempo e caratterizzati da interazioni con l’utente. Ad esempio cyberstalking, le molestie ai minori, l’estorsione, il ricatto, la manipolazione dei mercati finanziari, lo spionaggio e le attività terroristiche.
- Hactivism, una nuova forma di attivismo politico perpetrato da parte di hacker che cercano di mettere fuori uso i siti istituzionali.
Come proteggersi dal cybercrime
McAfee, principale azienda mondiale in tema di sicurezza informatica, ha indicato alcune tecniche per proteggersi dalla pirateria informatica:
- Cellulari: effettuare il backup delle informazioni, non conservare le password e le informazioni finanziarie sugli smartphone.
- Dispositivi di gioco e intrattenimento: le console di gioco più recenti hanno l’accesso a internet e quindi costituiscono un ulteriore porta di accesso ai nostri dati. Ad esempio alcune applicazioni di internet TV possono rivelare informazioni personali, perciò bisogna installare un software antivirus, firewall a due vie, antispyware, antiphishing e funzionalità di ricerca sicura, come per il PC. Inoltre è bene usare il parental control, per proteggere i propri figli che utilizzano giochi interattivi.
- Dispositivi USB: si può installare un programma di crittografia che renda illeggibili i dati a chiunque altro. Esistono inoltre software di sicurezza per proteggere i dispositivi portatili.
- PC: utilizzare un software di protezione completa a pagamento. Le soluzioni gratuite di solito offrono una protezione di base, ma non hanno un aggiornamento per le minacce più recenti o emergenti.
- Utilizzare le stesse tecniche di protezione del Pc anche per tutti gli altri dispositivi collegati a Internet e assicurarsi che la rete Wi-Fi sia protetta e sicura.
- Parental control: controllare e monitorare l’attività dei propri figli, spiegando loro le minacce che potrebbero incontrare su Internet, oltre che posizionare il computer in una zona comune e controllabile.
- Acquisti online: leggere sempre l’informativa sulla privacy e la policy del sito di e-commerce su cui si sta per acquistare.
- Back up: fare sempre una copia di backup di tutti i dati utili e importanti.
Glossario
- Phishing: significa letteralmente spillaggio, viene usato per accedere a informazioni riservate con lo scopo di rubare codici per l’accesso ai conti corrente online, i numeri di carta di identità e altri dati sensibili. I mezzi utilizzati sono solitamente l’e-mail, come anche la messaggistica istantanea, imitando grafica e loghi di siti istituzionali.
- Clickjacking: letteralmente significa furto del clic. Durante la navigazione l’utente clicca su un link e, a sua insaputa, viene indirizzato verso un altro oggetto. Questo tipo di attività viene solitamente supportata da JavaScript e iFrame.
- Malware: la parola deriva da malicious+software, ovvero programma maligno. Sono tutti i software creati per causare danni ai computer su cui vengono installati
- Trojan Horse: significa cavallo di troia e fa parte dei malware. Il suo nome deriva dal fatto che si nasconde all’interno di programmi utili.
- Botnet: indica una serie di computer che sono stati infettati da malware che conferiscono il controllo del dispositivo (che verrà chiamato zombie) a un server centrale. Il gestore viene definito bot header e può impartire ordini ai computer infettati, indicando loro di infettare a loro volta altri dispositivi. Attualmente anche i cellulari possono essere infettati, inviando sms a tutti i destinatari della rubrica con l’indicazione di scaricare un software maligno.
- Spam: invio di grandi quantità di messaggi indesiderati, generalmente di tipo commerciale. Viene messo in atto attraverso qualsiasi mezzo, il più utilizzato attualmente è l’e-mail.