Banner Pubblicitario
23 Aprile 2024 / 09:42
Breve dizionario di sicurezza informatica

 
Sicurezza

Un breve dizionario di sicurezza informatica

- 4 Maggio 2012
Hacker e phishing, malware e trojan: parole che ormai siamo abituati a sentire ogni giorno e a temere. Ma cosa significano davvero e quali sono le minacce che rappresentano?

Hacker

Il New Hacker´s Dictionary di Eric S. Raymond definisce un hacker come qualcuno che ama esplorare le possibilità offerte da un sistema informativo e mettere alla prova le sue capacità, in contrapposizione con la maggior parte degli utenti che preferisce apprendere solo lo stretto indispensabile. Questo è, ovviamente, il concetto di hacker espresso con un valore positivo. Vi è tuttavia da segnalare che dell´intento puramente ludico che spingeva i primi hacker ad agire poco è rimasto. I sistemi informatici custodiscono, infatti, dati sempre più preziosi e la loro violazione arreca ormai danni notevoli ad aziende ed istituzioni pubbliche e governative. Vi è infine da segnalare che si usa distinguere tra la figura dell´hacker e quella del cracker. I cracker sono coloro che fanno attività di hacking a scopo di lucro. Entrambe le figure, per la legge italiana, sono punibili ( fonte: Polizia di Stato ).

Malware

Nella sicurezza informatica il termine malware indica genericamente un qualsiasi software creato con il solo scopo di causare danni più o meno gravi a un computer o un sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi “malicious e software” e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. La diffusione di tali software risulta in continuo aumento: si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare con l'espansione della Rete e il progressivo diffondersi della cultura informatica ( fonte: Wikipedia ).

Misure per Bancomat e carte di credito

La diffusione dei sistemi di pagamento elettronici ha ampliato la casistica criminale connessa alla contraffazione dei supporti utilizzati per effettuare pagamenti ed acquisti mediante carte di credito e debito. Ingegnosi criminali hanno realizzato apparecchiature hardware ( skimmer ) in grado di carpire i codici dei bancomat e delle carte di credito. Lo skimmer non ha dimensioni standard. Può essere piccolo anche quanto un pacchetto di sigarette ed auto-alimentato con batteria e arriva a immagazzinare, tramite una memoria eprom, diverse decine di bande magnetiche. Successivamente lo skimmer viene collegato a un pc, munito di un programma di gestione per bande magnetiche, e si trascrivono i dati, presi illecitamente, su un supporto plastico con le caratteristiche identiche alla carta di credito/debito. Lo skimmer è diverso dal normale lettore (Pos) fornito dalle società emittenti e per eseguire questo genere di frodi è necessario che il malintenzionato entri in possesso, anche solo per alcuni istanti, della carta di credito del cliente, possibilmente lontano dalla sua vista.
Per appropriarsi invece del codice Pin associato al Bancomat, che non è in alcun modo ricavabile dalla banda magnetica, i truffatori utilizzano generalmente una microtelecamera nascosta .
Alcune società emettritrici di carte di credito offrono, su richiesta del cliente, un servizio di notifica tramite sms, di ogni operazione effettuata con la carta.
Un nuovo servizio per rendere più sicure le transazioni via Internet è il bankpass che crea un “portafoglio elettronico” dove depositare i dati della carta di credito, presso la propria banca, che assegna un ID e una password, che deve essere cambiata al primo accesso. Tramite questo servizio non si forniscono i dati della carta ma l´ID e la password assegnata, questo se il sito è associato al bankpass; altrimenti si richiede via Internet alla banca, sempre tramite ID e password, un numero virtuale di carta di credito da fornire al negoziante, numero che è valido per una sola transazione.
É prudente anche installare sul proprio computer un antivirus ed eseguire, periodicamente, una scansione del sistema, per verificare, oltre alla presenza di virus, la presenza di “trojan”. Questi programmi permettono che altri, all´insaputa dell´utente del pc, ricerchino al suo interno le informazioni sulle carte di credito, se salvate in memoria. In caso sono programmi più evoluti trasmettono al remoto tutte le digitazioni fatte sulla tastiera, quindi anche quelle relative ai dati della carta di credito, nel momento dell´immissione dei dati personali necessari per la transazione.
Alcuni siti di e-commerce hanno stipulato con l´ABI una convenzione per gestire le transazioni finanziarie operate in seguito all´acquisto di servizi o oggetti. In base a questi accordi, al momento dell´immissione da parte dell´utente dei dati della propria carta di credito, il cliente si collega direttamente con la banca, tramite un protocollo di comunicazione sicuro, e comunica, solo a questa, i dati. La banca, verificata l´identità elettronica dell´utente, comunica al venditore l´ autorizzazione alla vendita in seguito all´avvenuta transazione.
Le ditte che forniscono i Pos ai negozianti, periodicamente controllano che le apparecchiature non siano state manomesse, assicurandosi tra l´altro che non sia stato tolto e alterato il sigillo di sicurezza, e incaricano anche i titolari degli esercizi commerciali a fare controlli, per quanto possibile, quotidiani. ( fonte: Polizia di Stato ).

Phishing

Il phishing è un tipo di truffa realizzata attraverso Internet. Esso consiste nell´inviare e-mail del tutto simili nell´aspetto grafico a quelle provenienti da banche o siti dove è necessaria una registrazione, come, ad esempio, siti di e-commerce. Nel testo dell´e-mail s’invita l´ utente, a causa di problemi di registrazione o di altra natura, a validare l´identificativo utente, la relativa password o altri dati personali, a collegarsi a uno specifico sito web, cliccando su un link segnalato sulla pagina stessa. Il collegamento in realtà rimanda ad un sito molto simile all´originale, dove è chiesto di inserire i propri dati (password, account), che, in questo modo saranno carpiti dal truffatore, che poi li riutilizzerà per compiere transazioni od operazioni fraudolente. ( fonte: Polizia di Stato ).

Spyware

Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet a un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell'utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all'utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga. In un senso più ampio, il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) dalle funzioni più diverse, quali l'invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale ( fonte: Wikipedia ).

Trojan

Nella sicurezza informatica un trojan o trojan horse (in italiano cavallo di troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. L'attribuzione del termine "cavallo di Troia" a un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan. In genere col termine trojan ci si riferisce a quelli ad accesso remoto (detti anche Rat dall'inglese Remote Administration Tool), composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, e un file client, usato dall'attaccante per inviare istruzioni che il server esegue. In questo modo, come con il mitico stratagemma adottato da Ulisse, la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora, ad eseguire il programma. Esistono anche alcuni software legali, come GoToMyPC o PCAnywhere, con funzionalità simili ai trojan, ma che non sono dei cavalli di Troia poiché l'utente è consapevole della situazione. Spesso il trojan viene installato dallo stesso attaccante, quando prende il controllo del sistema, acquisendone i privilegi amministrativi. In questo caso il trojan serve a "mantenere lo stato di hacking", cioè a mantenere il controllo della macchina, senza che l'amministratore legittimo si accorga che alcuni programmi nascondono delle altre funzioni ( fonte: Wikipedia ).

Virus

Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente (sotto questo punto di vista il nome è in perfetta analogia con i virus in campo biologico). Coloro che creano virus sono detti virus writer (f onte: Wikipedia ).

Worm

Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm ( fonte: Wikipedia ).
IMMOBILIARE.IT
ALTRI ARTICOLI

 
Pagamenti

Auriga: ricerca e sviluppo continui per crescere nel mondo

Vincenzo Fiore, CEO di Auriga, racconta a Bancaforte la strategia di espansione di un’azienda che ha saputo fare della capacità di innovazione...

 
Sicurezza

La sicurezza in banca è sempre più cyber

Generative AI, Quantum computing, crittografia, data science: le innovazioni tecnologiche come strumenti di difesa e resilienza per le banche e le...

 
Banca

Premio ABI per l’innovazione nei servizi bancari 2024: tutti i vincitori

Sono 8 i progetti premiati dalla Giuria tra gli oltre 60 presentati dalle banche italiane quest'anno. Assegnate anche tre Menzioni Speciali
D&I in Finance 2024
L'evento promosso da ABI e organizzato da ABIEventi per consolidare gli interventi svolti...
Icona Facebook Icona Twitter Icona LinkedIn
Credito e Finanza 2024
Credito e Finanza è l’appuntamento promosso da ABI dedicato al Credito a Famiglie e Imprese e al Mercato...
Icona Facebook Icona Twitter Icona LinkedIn
Il Salone dei Pagamenti 2023
Il Salone dei Pagamenti è il più importante appuntamento nazionale di riferimento su Pagamenti e Innovazione...
Icona Facebook Icona Twitter Icona LinkedIn
Bancaforte TV
Sabatini (ABI): "Il mercato dei capitali in Italia è sempre più vicino alle imprese"
"Per avvicinare le imprese al mercato dei capitali, bisogna continuare a semplificare le regole e le...
Icona Facebook Icona Twitter Icona LinkedIn
Banner Pubblicitario