sabato 24 gennaio 2015

Incontro con la Polizia postale Tema: reati informatici



 

Dipartimento di Tecnologie dell’informazione, Università degli Studi di Milano, sede di Crema
Pirateria informatica, cyber-terrorismo, truffe, spam: Internet è ormai il campo d’azione preferito da forme di criminalità sempre più agguerrite. Secondo i dati del ‘Norton Cybercrime Report’ 2011 pubblicato da Symantec, nell’ultimo anno in Italia si sono verificate ben 22 646 cyber-frodi al giorno ai danni degli utenti.
Dall’indagine Norton sono emersi alcuni dati sconcertanti. Tanto per fare un esempio, ben il 78 per cento degli utenti di Internet italiani non usa alcuna password per proteggere il proprio computer da accessi non autorizzati alle informazioni personali. Non meraviglia quindi che gli italiani siano spesso vittime di furto d’informazioni personali (il cosiddetto “phishing”) e di altri tipi di violazione della privacy.
Oltre alle truffe via Internet, sono in crescita gli attacchi hacker su larga scala che mirano a rendere non accessibili sistemi o siti web (attacchi “Denial of Service”), oppure lo spionaggio e il furto di informazioni mediante utilizzo di programmi ad-hoc (Trojan horse, virus, worm) o di tecniche di ingegneria sociale. Tra queste ultime, sono sempre più frequenti i contatti via chat iniziati da sedicenti anime gemelle di ambo i sessi, che hanno per obiettivo per lo più il furto dell’identità dei malcapitati interlocutori. Il successo delle reti sociali come Facebook e delle messaggerie come Twitter ha moltiplicato le opportunità di profilazione abusive degli utenti.
Secondo il recente “Rapporto sulle minacce informatiche 2011” di McAfee, gli attacchi da parte di criminali informatici interessati ai dati personali degli utenti sono ormai più frequenti nelle reti sociali e in Twitter di quanto non siano sul Web ordinario. I social network come Facebook permettono a malintenzionati di procurarsi una gran quantità di informazioni utili per innumerevoli reati, che arrivano fino allo spionaggio e persino al terrorismo vero e proprio.
Molto preoccupante è poi il fenomeno dei gruppi eversivi che distribuiscono contenuti che esaltano la violenza (attentati, omicidi, etc.) attraverso forum e sistemi di file-sharing e peer-to-peer.
 

Una classificazione dei crimini informatici

Il Dipartimento di Giustizia statunitense ha classificato i crimini informatici in tre categorie:
  • Il computer come obiettivo – attacchi che coinvolgono i computer di altri (la diffusione di virus ne è un esempio).
  • Il computer come arma – attacchi che utilizzano il computer per commettere “crimini tradizionali” che conosciamo già nel mondo fisico (come la frode o il gioco d’azzardo illegale).
  • Il computer come complice – attacchi che utilizzano il computer come strumento per (1) attaccarne altri (anche attraverso intere reti di computer attaccanti a disposizione degli hacker, le cosiddette botnet) ; (2) memorizzare informazioni illegali o sottratte ad altri in modo illegale.
Oggi le minacce non sono più diffuse solo attraverso la posta elettronica e i messaggi dei forum ma viaggiano attraverso le reti sociali. Gli utenti ne hanno avuta la prova già da diversi anni con Net-Worm.Win32.Koobface, un virus progettato per attaccare gli utenti di MySpace e Facebook attraverso i loro contatti. Una volta che gli hacker sono entrati nell’account Facebook di un utente, possono sottrarre facilmente i dati personali dei suoi amici online e utilizzare l’account di questi ultimi per aumentare la portata del danno. Gli utenti dei social network sono un facile bersaglio per i cyber criminali perché in genere si fidano delle reti sociali, il che abbassa le loro difese. Le minacce sono per lo più diffuse attraverso link ed è sufficiente un click dell’utente per scaricare programmi ostili (malware) che registrano le digitazioni (key-logging), facilitando il furto d’identità o il download di altri malware. Questi link, diffusi da server malintenzionati, indirizzano continuamente l’utente da un computer all’altro (virtual relay) a sua insaputa.
Gli ambienti operativi degli smart phone, come Apple iPhone e Google Android, sono oggi un bersaglio molto interessante per i cyber criminali. I cellulari stanno vivendo la stessa evoluzione dei computer che nell’arco di dieci anni sono passati da connessioni via modem, lente e costose, a connessioni ADSL ad alta velocità. Una volta che questo passaggio sarà concluso, anche i telefoni cellulari faranno parte delle botnet, proprio come accade per i computer.
Gli hacker diffondono una quantità di malware sempre maggiore per sfidare l’industria della sicurezza e i metodi di rilevamento tradizionali. Oggi il rilevamento dei malware si basa su due tecniche fondamentali: la rilevazione in base alla firma e quella in base al comportamento. Nel primo caso, il rilevatore esegue il confronto tra una rappresentazione abbreviata (detta digest) di un programma sospetto e le rappresentazioni di malware noti (dette appunto firme). Nel secondo caso il rilevatore esegue il programma sospetto in un ambiente controllato (sandbox) e confronta il comportamento con quello dei malware noti. Entrambe queste tecniche sono disponibili sulle reti dei fornitori di antivirus; ciò significa che i programmi maligni possono essere identificati pochi minuti dopo la loro comparsa.
Le recenti tecnologie di sicurezza come Host Intrusion Prevention System (HIPS) sono state ottimizzate per combattere quasi completamente malware sconosciuti senza l’uso di firme. I cyber-criminali dovranno perciò trovare nuovi metodi per sfruttare un numero sempre minore di opportunità

Identikit dei cyber-criminali

Le biografie degli autori di reati informatici sono un elemento interessante del nostro scenario. Particolarmente preoccupante è che molte delle menti dietro a questi “atti criminali” siano semplici ragazzi. In realtà, non è più necessario essere molto qualificati per eseguire crimini informatici. Gli “strumenti hacker” per compiere attacchi sono facilmente reperibili in Rete e, una volta scaricati, possono essere utilizzati anche da utenti alle prime armi. Questo amplia notevolmente la platea dei possibili malfattori. I giovani spesso pensano che l’attacco a siti Web o il rilascio di virus in Rete siano scherzi divertenti. Alcuni di loro non si rendono conto che stanno commettendo veri e propri crimini finché non è troppo tardi. Purtroppo, alcuni media ritraggono il cyber-criminale come un Robin Hood dei giorni nostri. Niente è più lontano dalla verità.
In questo numero della rivista ci poniamo alcune domande fondamentali. Quali sono i crimini informatici più diffusi? Possono le forze dell’ordine individuare i criminali online? Gli articoli di questo numero, scritti dai migliori esperti italiani e internazionali, vi aiuteranno a familiarizzare con il comportamento illegale e a saperne di più sulla criminalità informatica e sui legami inquietanti tra Rete e terrorismo.

Per approfondire

Tra i siti da consultare segnalo quello del Dipartimento di Giustizia statunitense (http://www.cybercrime.gov), il Computer Emergency Response Team – CERT (http://www.cert.org) e il sito del National Infrastructure Protection Center attivo presso l’FBI (www.infragard.net), che fornisce informazioni costantemente aggiornate e le descrizioni dei crimini informatici.
CIT; Ernesto Damiani

PUBBLICATO DA IVANA DI FRANCO

1 commento:

  1. Sfruttare le proprie conoscenze informatiche per entrare nel computer di un terzo, anche semplicemente per curiosità, è considerato un comportamento illegale, e di conseguenza punibile.

    Hacker
    Un'hacker è una persona che si introduce in un PC protetto senza il consenso del proprietario. Questo comportamento è considerato illegale ed è punibile.

    Non è necessario che la persona venga a conoscenza dei dati protetti, basta che sia riuscita ad entrare in modo abusivo nel sistema.

    Virus
    Chiunque cancella, modifica o rende inservibili dati registrati o trasmessi elettronicamente o secondo modo simile è punibile. Si modificano i dati attraverso l'introduzione di nuovi dati, oppure la trasformazione del contenuto o della forma, o con l'introduzione di un virus. Per la cancellazione di dati si intende la totale ed irreversibile irriconoscibilità dei dati salvati. I dati vengono resi inservibili quando si impedisce l'accesso agli autorizzati.

    È punibile non solo chi produce o importa il virus, ma anche chi lo allestisce, lo mette in circolazione o dà indicazioni per fabbricarlo!

    Ivana Di Franco

    RispondiElimina

Poiché ho creato questo BLOG per i miei alunni, quindi per fini strettamente didattici, invito i visitatori a non postare commenti, non ne autorizzerei la pubblicazione. GRAZIE!
Prof. Antonio Passannanti

Visualizzazioni totali