Minacce cibernetiche
()
About this ebook
Una guida pratica per tutti coloro che non vogliono essere vittime passive di attacchi informatici sulla Rete. Sì perchè la sicurezza informatica è oggi un problema che tocca tutti. Dalle aziende, le quali rischiano un attacco hacker ogni 40 secondi, ai semplici cittadini che, secondo alcune stime a livello globale, si vedrebbero sottratti tramite frodi online tra i 300 mila e i 500 mila dollari al giorno.
Ormai, siano multinazionali o PMI, nessun ambito economico può sentirsi immune da: sequestro dei dati a scopo di riscatto, spionaggio industriale, distruzione degli archivi ecc. Il "cyber-crimine" è cresciuto in maniera esponenziale negli ultimi anni diventando una vera e propria pandemia.
Phishing, sniffing, ingegneria sociale sono solo alcune delle tecniche che i criminali del Web utilizzano per rubare denaro o dati da rivendere.
In un Mondo sempre più interconnesso e con una moltiplicità di strumenti costantemente collegati ad Internet è facile che prima o poi cadere in trappola. Già perchè la Rete rappresenta sempre di più la nuova frontiera di un crimine, anche organizzato, in continuo aggiornamento su come portare a termine i propri intenti fraudolenti.
Qui vengono non solo ampiamente descritti tutti i rischi per la nostra privacy e per il nostro conto in banca ai quali possiamo andare incontro con l'uso dei computer e degli smartphone, ma sopratutto i modi e gli strumenti pratici per difenderci.
Yves Marie Peyry
Yves-Marie Peyry è specialista in comunicazione (programmazione neurolinguistica applicata alla gestione dei conflitti), oltre che esperto nell'emergenza dei nuovi "cyber-poteri" e delle vulnerabilità della Rete. È inoltre ricercatore associato e autore di diverse pubblicazioni per il Centre Français de Recherche sur le Reinsegnement (CF2R).
Related to Minacce cibernetiche
Related ebooks
Maledetta informatica Rating: 0 out of 5 stars0 ratingsHackerato: Guida Pratica E Definitiva A Kali Linux E All'Hacking Wireless, Con Strumenti Per Testare La Sicurez Rating: 0 out of 5 stars0 ratingsL'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico Rating: 0 out of 5 stars0 ratingsInternet e nuove tecnologie: non tutto è quello che sembra Rating: 0 out of 5 stars0 ratingsSmart Car CyberSecurity: Il Cyber Risk delle Auto Intelligenti Rating: 0 out of 5 stars0 ratingsTutela del software e diritto d'autore. Convergenze e interferenze Rating: 0 out of 5 stars0 ratingsDigital Forensics - Processi e Procedure Rating: 0 out of 5 stars0 ratingsFare Impresa nell'Era 2.0 Rating: 0 out of 5 stars0 ratingsBasi di Hacking Rating: 4 out of 5 stars4/5Metaverso: La Guida Pratica: Manuale di sopravvivenza giuridica al Web 3.0 Rating: 0 out of 5 stars0 ratingsGuerra psicologica Rating: 0 out of 5 stars0 ratingsHacking Etico 101 Rating: 0 out of 5 stars0 ratingsDatacrazia: Politica, cultura algoritmica e conflitti al tempo dei big data Rating: 0 out of 5 stars0 ratingsIl buio oltre il web: Dark web, deep web, fake news, controllo sociale, AI, virus e hacking Rating: 0 out of 5 stars0 ratingsInternet è come la cioccolata Rating: 0 out of 5 stars0 ratingsBufale, post-verità, fatti e responsabilità individuale Rating: 0 out of 5 stars0 ratingsIl potere della disinformazione Rating: 0 out of 5 stars0 ratingsCrime and Intelligence Rating: 0 out of 5 stars0 ratingsCreare bot telegram - guida italiana Rating: 1 out of 5 stars1/5Robot. La nuova era. Vivere, lavorare, investire nella società robotica di domani Rating: 0 out of 5 stars0 ratingsLa programmazione VB.NET 2008 Rating: 0 out of 5 stars0 ratings1500 Parole All'ora: Come Scrivere Velocemente, Meglio E Con Più Facilità Rating: 0 out of 5 stars0 ratingsIntelligenza Linguistica: Sprigiona il grande potere del linguaggio Rating: 0 out of 5 stars0 ratingsGiornalista 2.0 Rating: 0 out of 5 stars0 ratingsAndare in pensione anticipatamente con la strategia di investimento ETF (Nuova Versione): Come andare in pensione ricchi con gli ETF Rating: 0 out of 5 stars0 ratings5G in Modo Semplice e Approfondito Rating: 0 out of 5 stars0 ratingsIl Data mining e gli algoritmi di classificazione Rating: 1 out of 5 stars1/5I premi letterari - Come partecipare e vincere Rating: 0 out of 5 stars0 ratings
Science & Mathematics For You
Il Quattrocento - Scienze e tecniche (40): Storia della Civiltà Europea a cura di Umberto Eco - 40 Rating: 0 out of 5 stars0 ratingsIl Cinquecento - Scienze e tecniche (45): Storia della Civiltà Europea a cura di Umberto Eco - 46 Rating: 0 out of 5 stars0 ratingsAntichità - Il Vicino Oriente - Scienze e tecniche: Storia della Civiltà Europea a cura di Umberto Eco - 3 Rating: 0 out of 5 stars0 ratingsFisica della conversione fotovoltaica Rating: 0 out of 5 stars0 ratingsPrima di noi: La storia è da riscrivere - Siamo stati creati da una civiltà antidiluviana? Rating: 3 out of 5 stars3/5Il Seicento - Scienze e tecniche (51): Storia della Civiltà Europea a cura di Umberto Eco - 52 Rating: 0 out of 5 stars0 ratingsTrattato di Magia Chimica Rating: 2 out of 5 stars2/5Interpretazione dell'ECG: Una Guida Pratica ed Intuitiva per Imparare a Leggere l'ECG e a Diagnosticare e Trattare le Aritmie Rating: 0 out of 5 stars0 ratingsV-19 Rating: 0 out of 5 stars0 ratingsLa Tempesta invisibile: Storia dell'inquinamento elettrico Rating: 0 out of 5 stars0 ratingsEsercizi svolti di Matematica: Vettori Rating: 0 out of 5 stars0 ratingsApocalisse dallo Spazio. L'avvento di Nibiru e dei Vigilanti Rating: 0 out of 5 stars0 ratingsSimbologia Massonica Vol.I: Simbologia e Tradizione esoterica liberomuratoria Rating: 0 out of 5 stars0 ratingsGenetica pratica per l'esame di biologia Rating: 0 out of 5 stars0 ratingsIl Medioevo (secoli V-X) - Scienze e tecniche (22): Storia della Civiltà Europea a cura di Umberto Eco - 22 Rating: 0 out of 5 stars0 ratingsIl Medioevo (secoli XI-XII) - Scienze e tecniche (28): Storia della Civiltà Europea a cura di Umberto Eco - 28 Rating: 0 out of 5 stars0 ratingsAntichità - La civiltà greca - Scienze e tecniche: Storia della Civiltà Europea a cura di Umberto Eco - 10 Rating: 0 out of 5 stars0 ratingsLa Scienza Per Tutti: Il Mondo Dei Farmaci Vol. 1 Rating: 0 out of 5 stars0 ratingsAntichità - La civiltà romana - Scienze e tecniche: Storia della Civiltà Europea a cura di Umberto Eco - 17 Rating: 0 out of 5 stars0 ratingsMa chi me lo fa fare? Come il lavoro ci ha illuso: la fine dell'incantesimo Rating: 0 out of 5 stars0 ratingsLa bibbia del calcolo mentale rapido: Trasforma il tuo cervello in un calcolatore elettronico e trionfa in qualunque sfida Rating: 0 out of 5 stars0 ratingsBreve Corso di Esoterismo Fotonico: Esposizione divulgativa, accessibile a tutti Rating: 0 out of 5 stars0 ratings5 Step per Sopravvivere alla Chimica Rating: 0 out of 5 stars0 ratingsIl Settecento - Scienze e tecniche (57): Storia della Civiltà Europea a cura di Umberto Eco - 58 Rating: 0 out of 5 stars0 ratingsLa realtà del tempo e la ragnatela di Einstein: I passi falsi di un genio contro la Time Reality Rating: 5 out of 5 stars5/5L'ARMONIA DELL'UNIVERSO - La Sezione Aurea in Natura e nell’Arte Rating: 0 out of 5 stars0 ratingsLe chiavi della mente. Linguaggio e pensiero alla luce delle nuove scienze Rating: 0 out of 5 stars0 ratings
Reviews for Minacce cibernetiche
0 ratings0 reviews
Book preview
Minacce cibernetiche - Yves Marie Peyry
Introduzione
La sfida cibernetica
Capitolo1
Hacker, una comunità variegata
Capitolo 2
Siamo in guerra
Capitolo 3
La cyber-criminalità
Capitolo 4
Il cyber-spionaggio
Capitolo 5
La sicurezza radioelettrica
Capitolo 6
Le reti sociali
Capitolo 7
La sicurezza informatica aziendale
Capitolo 8
Le migliori armi del cyber-combattente
Glossario hacker
Autore
Introduzione
La sfida cibernetica
Torna all’indice
al principio non vi era che qualche di codice contenuto in file radice. Qualche impulso elettrico più tardi e siamo alla genesi del mondo, un universo virtuale a dimensione planetaria si è creato sotto i nostri occhi. È nato il cyber-spazio
.
Gli abbiamo dato poco a poco il potere sul nostro mondo reale ed esso ha finito per invadere il nostro quotidiano.
Noi gli affidiamo semplicemente la nostra memoria il nostro presente e il nostro avvenire…
Ma già il nemico si avvicina. Si insinua silenzioso nelle nostre reti costituendo la sua quarta armata di combattenti di un nuovo genere, esso prepara la sua guerra morbida
, subdola e insidiosa. I primi scontri cibernetici sono cominciati ormai ad abbattersi su questo mondo fragile al quale abbiamo tuttavia affidato il nostro destino. Qui il sangue non scorre, tuttavia siamo lo stesso in guerra!
Una guerra che implica un costo globale di molte decine di miliardi di euro l’anno. In qualche clic di mouse la vostra notorietà o quella della vostra impresa può affondare. Si siamo in guerra, tutti potenzialmente in zona di combattimento!
Malgrado questa minaccia un buon numero di attori della tela cibernetica
non prendono le misure necessarie, quasi sempre per fatalismo, più raramente per ignoranza. D’altronde, secondo uno studio realizzato nel 2012 dalla LogRhythm, Inc., un’azienda americana di security intelligence, (http://logrhythm.com/Portals/0/resources/LogRhythm_FR_Survey.pdf) il 54,5% dei Francesi ritiene che sia inevitabile che i loro dati siano un giorno compromessi da un pirata informatico. Di fronte a questa constatazione sembra delinearsi un vero sentimento di resa, come se questa guerra cibernetica sia stata persa a priori!
Tuttavia in realtà il rintocco funebre potrebbe suonare per chi combatte una guerra già persa, ma per coloro che combattono una battaglia globale della quale l’esito non è scontato. Gli obiettivi sono enormi. La nostra economia, i nostri sistemi di comunicazione, gli ingranaggi strategici insomma che permettono il buon funzionamento dei nostri Stati, sono in prima linea. Numeri allarmanti sono lì per ricordarcelo. Secondo un rapporto del Club della sicurezza dell’informazione francese, il 71% delle piccole imprese che subiscono un attacco informatico non se ne riprendono più. Dato da mettere in corrispondenza con lo studio dell’azienda di sicurezza informatica Symantec del 2011, per la quale le aziende francesi con meno di 250 dipendenti hanno subito una media di 11,6 attacchi al giorno. Secondo questo stesso studio nello stesso anno, 10 milioni di utenti Internet francesi sarebbero stati vittime di un cyber-attacco
. A livello globale se ne conterebbero 20 al secondo! Come vedremo in quest’opera nessuno è risparmiato. Dalle istituzioni alle aziende private con i dati più sensibili, tutti sono vittime di questi attacchi.
Da ormai tre decenni siamo entrati nell’era informatica. Più di 300 miliardi di email sarebbero trasmesse tutti i giorni nel mondo. Quasi il 75% dell’umanità possiede un telefono cellulare. Sempre a livello globale vi sono cerca 2 miliardi di computer. Il campo di battaglia ormai è l’intero Pianeta.
Siamo di fronte a una guerra morbida dai contorni difficili da percepire. Continuamente abbiamo l’amara impressione di catturare l’ombra, ma mai la preda. Nel cuore di questo universo virtuale, che abbiamo creato, risiede un elemento fondamentale che motiva la bramosia nel nemico: l’informazione. Infatti è finalmente questa che offre tutto il suo senso a questa lunga linea di codici che creano il ciberspazio. È essa anche che giustifica l’insieme delle minacce cibernetiche presenti e future. Un’informazione che potrà poi essere amplificata, rigirata, utilizzata o semplicemente distrutta.
Proteggere le informazioni. Questa qua è la sfida essenziale lanciata al combattente della cyber-guerra
. Per rilevarla egli dovrà apprendere come conoscere il suo nemico e le armi che utilizza per meglio combatterlo.
Questo è l’obiettivo che ha guidato la realizzazione della presente opera che mi auguro possa essere accessibile a quanti più lettori possibile. Infatti, questo manuale si indirizza anche in particolare ai decisori pubblici e privati. Il vostro livello informatico non ha qui importanza (un lessico completo di termini tecnici è comunque a disposizione alla fine di questo libro). Se questo volume non sia volutamente tecnico, offre al lettore tuttavia numerosi dati, particolarmente efficaci e di semplice interpretazione. In effetti la sicurezza cibernetica non è un affare da specialisti, ne siamo tutti interessati.
Ho provato anche a rompere con certi cliché che nuocciono fortemente alla nostra comprensione su quali siano i veri protagonisti di questa guerra di nuovo in genere. Fra questi l’importanza offerta dai media alle comunità di hacker, la quale ha fortemente influenzato l’immagine negativa che gli rende una grande parte del pubblico. Gli hacker non sono sempre nemici, ma al contrario molto spesso degli alleati. A tal proposito spero che quest’opera permetterà di togliere quel velo di pregiudizio con il quale li abbiamo troppo spesso frettolosamente connotati.
Torna all’indice
Capitolo 1
Hacker, una comunità variegata
Torna all’indice
Il termine hacker, fortemente utilizzato dai mass media, contiene una diversità semantica difficilmente comprensibile da parte dei neofiti. Si parla spesso di pirati informatici, di anarchici cibernetici o di cyber-dissidenti
. Alcuni hacker si impegnano a mettere in evidenza innanzitutto la loro vocazione umanitaria, mentre altri si concentrano in azioni vicine alla cyber-criminalità
, al cyber-terrorismo
o anche al cyber-mercenariato
.
Di fronte a questa varietà di generi, un’analisi più attenta permette di distinguere i contorni di diversi movimenti che si distinguono alle volte secondo il loro modus operandi ma anche attraverso l’ideologia che caratterizza la loro iniziativa.
Un attivismo al servizio della libertà d’espressione e della difesa delle libertà individuali
L’aiuto apportato da diverse comunità di hacker per la difesa della libertà di espressione durante le Rivoluzioni arabe del 2011 dimostra l’esistenza di un hacking etico e militante con fini umanitari. Il gruppo Télécomix ha apportato la sua assistenza ai cyber-dissidenti
arabi per raggirare la censura governativa. Attualmente, le comunità Télécomix e Anonymous si sono impegnate nelle azioni destinate a permettere il libero accesso ad Internet in Siria. Su questo attivismo al servizio della libera espressione, un membro di Télécomix ci porta la sua testimonianza: "non siamo un’organizzazione ufficiale o un’associazione. Non cerchiamo che una sola cosa, permettere a tutti di esprimersi. L’accesso ad Internet è un diritto per tutti, poco importa la sua localizzazione. Noi aiutiamo tutti, individui o popoli che ne abbiano necessità e che lo desiderano, siano blogger spagnoli, americani, iraniani. Forniremo i mezzi di anonimatizzazione gratuitamente, aiuteremo sui progetti che sono nella nostra ottica (appoggio…). Organizziamo seminari di sensibilizzazione (privacy, crypto, opendata…). Mettiamo avanti a tutto la neutralità della Rete, così come la libertà di circolazione dei dati. Internet è uno strumento d’informazione e di libertà d’espressione. Noi vegliamo semplicemente affinché questo rimanga, né più né meno."
Questa nuova forma di attivismo hacker al sevizio della libertà d’espressione si evidenzia ugualmente attraverso le azioni destinate a impedire il blocco da parte delle autorità dei siti giudicati sensibili. Così, allorché il Ministro degli interni francese annunciava la sua volontà di chiudere, attraverso una procedura giudiziaria, il sito internet Copwatch (www.copwatch.org), che prende in giro poliziotti e gendarmi (ma che ne monitora anche le azioni brutali), i gruppi hacker di Anonymous e Télécomix hanno immediatamente reagito indicando che essi avrebbero aiutato alla messa online di siti mirror con l’obiettivo di raggirare tutti i tentativi di sospensione.
La lotta contro la schedatura elettronica
è ugualmente all’origine di molteplici azioni rivendicate dagli hacker. Si può citare, nei primi di novembre 2013, l’attacco parziale al server del partito politico francese UMP (ora Les Républicains, LR). Il gruppo che ha rivendicato questa azione si è qualificato come cyber-idealista
e ha sostenuto di dimostrare attraverso quest’azione i pericoli della schedatura elettronica sui server non sufficientemente protetti.
Questa difesa della libertà di espressione sul Net è ugualmente all’origine delle lotte interne in seno alla comunità hacker stessa. Infatti, il 14 novembre 2011, un gruppo denominato Voxel Project ha attaccato il sito della BFM-TV per dichiarare la sua ostilità al gruppo internazionale Anonymous e minacciando di divulgare, per il 24 dicembre 2011, i nomi di molti dirigenti alla testa di Anonymous stessa. Voxel Project ha precisato che: non possiamo sopportare l’idea che un gruppo come Anonymous, imponga, senza alcuna forma di dibattito, il suo modo di pensare e blocchi questo o quest’altro sito (…). Nessuno ha il diritto d’imporre un modo di pensare e fermi quindi milioni di persone
.
Come si può vedere la comunità hacker non è solidale. Correnti ideologiche si contrastano. Se alcuni si fanno garanti delle libertà individuali e della libera espressione sulla Rete, altri vedono nelle loro azioni uno strumento di contestazione e l’emergere di un contro-potere.
Un attivismo impegnato al servizio della comparsa di un contro-potere
In questi ultimi anni, molte azioni di pirateria informatica hanno evidenziato la volontà di esprimere una lotta politica.
Dopo la sparizione del gruppo LulzSec nel luglio 2011 (lulz: prendere in giro, sec: le forze dell’ordine) che si era reso responsabile di diversi attacchi pirata d'alto livello come la compromissione degli account degli utenti della Sony Pictures nel 2011 e la messa offline del sito della CIA, si è visto apparire un altro gruppo dalle connotazioni più radicali, AntiSec (contro le forze dell’ordine) e anche un altro gruppo DestructiveSec (distruggere le forze dell’ordine). Gli hacker così nati da queste evoluzioni non si accontentano più di prendersi gioco della sicurezza della Rete, ma si impegnano, ormai, in azioni di lotta con l’intento di esprimere il loro disaccordo e la loro volontà di abbattere queste barriere informatiche, attuali o future, imposte da un potere ritenuto illegittimo. Una radicalizzazione che si esprime anche attraverso il defacing (alterazione) della pagina di entrata di un sito web operata con attacchi informatici. Questo è il caso, ad esempio, dell’attacco operato il 24 dicembre 2011 all’organismo specializzato in intelligence economica Stratfor rivendicato dal gruppo AntiSec, accompagnato, oltre che dal furto di dati confidenziali poi messi in Rete, da un intervento sulla home del sito facente riferimento all’insurrezione che sta per avvenire
estratto dal Libro verde, considerato un breviario dell’Anarchismo durante l’inchiesta sull’affare francese Tarnac (un villaggio francese dove nel 2008 vennero arrestati dei presunti anarco-terroristi). Questa citazione, ripresa da numerosi siti Internet vicini al movimento hacker, sottolinea fortemente l’impronta ideologica che sembra ormai sottintendere numerose azioni di pirateria informatica.
Azioni che non esitano più, ad esempio, ad attaccare addirittura le istituzioni della Repubblica francese. Il 20 gennaio 2012, il sito dell’Eliseo è stato vittima di un attacco informatico su grande scala. Su uno dei defacing (modifiche non volute della pagina di accesso ad un sito) sull’URL, realizzato in questa occasione, si poteva leggere: Sarko, il popolo avrà la tua pelle
. Secondo il collettivo di hacker Anonymous, diverse centinaia di internauti sono stati mobilitati per questa azione. Una mobilitazione effettuata sui social network e le