Newsletter

Clicking moves left

Gli Speciali 2017

 

Forum HR

Cultura e regole nella gestione delle risorse umane, evoluzione sociale e digitale, organzizazione, leve motivazionali, contratti, lavoro...

Unione Bancaria e Basilea 3

L’evento dell'ABI su risk management, capitale e vigilanza europea. 120 relatori, 12 sessioni e una tavola rotonda per fare il punto sulla...

Banche e Sicurezza

Le banche tra sicurezza fisica e digitale, sotto il ritmo incessante della trasformazione tecnologica. Come difendersi dalle nuove minacce?

Funding & Capital Markets

I contenuti della IV edizione dell'evento ABI sugli strumenti di funding a disposizione di banche e imprese, sul mercato dei capitali e...

Dimensione Cliente

Il cliente non cerca più prodotti o servizi ma una Customer Journey. Si muove da questo imperativo la nuova edizione del convegno dedicato...

Forum ABI Lab

Bank to the future - Il viaggio nell'ecosistema digitale di ABI Lab nelle 2 giornate di Milano del 21 e 22 marzo - Le videointerviste e i...

Clicking moves right

Home > Sicurezza

Sicurezza
Invia Stampa
Breve dizionario di sicurezza informatica

Un breve dizionario di sicurezza informatica

Hacker e phishing, malware e trojan: parole che ormai siamo abituati a sentire ogni giorno e a temere. Ma cosa significano davvero e quali sono le minacce che rappresentano?

Hacker

Il New Hacker´s Dictionary di Eric S. Raymond definisce un hacker come qualcuno che ama esplorare le possibilità offerte da un sistema informativo e mettere alla prova le sue capacità, in contrapposizione con la maggior parte degli utenti che preferisce apprendere solo lo stretto indispensabile. Questo è, ovviamente, il concetto di hacker espresso con un valore positivo. Vi è tuttavia da segnalare che dell´intento puramente ludico che spingeva i primi hacker ad agire poco è rimasto. I sistemi informatici custodiscono, infatti, dati sempre più preziosi e la loro violazione arreca ormai danni notevoli ad aziende ed istituzioni pubbliche e governative. Vi è infine da segnalare che si usa distinguere tra la figura dell´hacker e quella del cracker. I cracker sono coloro che fanno attività di hacking a scopo di lucro. Entrambe le figure, per la legge italiana, sono punibili ( fonte: Polizia di Stato ).

Malware

Nella sicurezza informatica il termine malware indica genericamente un qualsiasi software creato con il solo scopo di causare danni più o meno gravi a un computer o un sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi “malicious e software” e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. La diffusione di tali software risulta in continuo aumento: si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare con l'espansione della Rete e il progressivo diffondersi della cultura informatica ( fonte: Wikipedia ).

Misure per Bancomat e carte di credito

La diffusione dei sistemi di pagamento elettronici ha ampliato la casistica criminale connessa alla contraffazione dei supporti utilizzati per effettuare pagamenti ed acquisti mediante carte di credito e debito. Ingegnosi criminali hanno realizzato apparecchiature hardware ( skimmer ) in grado di carpire i codici dei bancomat e delle carte di credito. Lo skimmer non ha dimensioni standard. Può essere piccolo anche quanto un pacchetto di sigarette ed auto-alimentato con batteria e arriva a immagazzinare, tramite una memoria eprom, diverse decine di bande magnetiche. Successivamente lo skimmer viene collegato a un pc, munito di un programma di gestione per bande magnetiche, e si trascrivono i dati, presi illecitamente, su un supporto plastico con le caratteristiche identiche alla carta di credito/debito. Lo skimmer è diverso dal normale lettore (Pos) fornito dalle società emittenti e per eseguire questo genere di frodi è necessario che il malintenzionato entri in possesso, anche solo per alcuni istanti, della carta di credito del cliente, possibilmente lontano dalla sua vista.
Per appropriarsi invece del codice Pin associato al Bancomat, che non è in alcun modo ricavabile dalla banda magnetica, i truffatori utilizzano generalmente una microtelecamera nascosta .
Alcune società emettritrici di carte di credito offrono, su richiesta del cliente, un servizio di notifica tramite sms, di ogni operazione effettuata con la carta.
Un nuovo servizio per rendere più sicure le transazioni via Internet è il bankpass che crea un “portafoglio elettronico” dove depositare i dati della carta di credito, presso la propria banca, che assegna un ID e una password, che deve essere cambiata al primo accesso. Tramite questo servizio non si forniscono i dati della carta ma l´ID e la password assegnata, questo se il sito è associato al bankpass; altrimenti si richiede via Internet alla banca, sempre tramite ID e password, un numero virtuale di carta di credito da fornire al negoziante, numero che è valido per una sola transazione.
É prudente anche installare sul proprio computer un antivirus ed eseguire, periodicamente, una scansione del sistema, per verificare, oltre alla presenza di virus, la presenza di “trojan”. Questi programmi permettono che altri, all´insaputa dell´utente del pc, ricerchino al suo interno le informazioni sulle carte di credito, se salvate in memoria. In caso sono programmi più evoluti trasmettono al remoto tutte le digitazioni fatte sulla tastiera, quindi anche quelle relative ai dati della carta di credito, nel momento dell´immissione dei dati personali necessari per la transazione.
Alcuni siti di e-commerce hanno stipulato con l´ABI una convenzione per gestire le transazioni finanziarie operate in seguito all´acquisto di servizi o oggetti. In base a questi accordi, al momento dell´immissione da parte dell´utente dei dati della propria carta di credito, il cliente si collega direttamente con la banca, tramite un protocollo di comunicazione sicuro, e comunica, solo a questa, i dati. La banca, verificata l´identità elettronica dell´utente, comunica al venditore l´ autorizzazione alla vendita in seguito all´avvenuta transazione.
Le ditte che forniscono i Pos ai negozianti, periodicamente controllano che le apparecchiature non siano state manomesse, assicurandosi tra l´altro che non sia stato tolto e alterato il sigillo di sicurezza, e incaricano anche i titolari degli esercizi commerciali a fare controlli, per quanto possibile, quotidiani. ( fonte: Polizia di Stato ).

Phishing

Il phishing è un tipo di truffa realizzata attraverso Internet. Esso consiste nell´inviare e-mail del tutto simili nell´aspetto grafico a quelle provenienti da banche o siti dove è necessaria una registrazione, come, ad esempio, siti di e-commerce. Nel testo dell´e-mail s’invita l´ utente, a causa di problemi di registrazione o di altra natura, a validare l´identificativo utente, la relativa password o altri dati personali, a collegarsi a uno specifico sito web, cliccando su un link segnalato sulla pagina stessa. Il collegamento in realtà rimanda ad un sito molto simile all´originale, dove è chiesto di inserire i propri dati (password, account), che, in questo modo saranno carpiti dal truffatore, che poi li riutilizzerà per compiere transazioni od operazioni fraudolente. ( fonte: Polizia di Stato ).

Spyware

Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet a un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell'utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all'utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga. In un senso più ampio, il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) dalle funzioni più diverse, quali l'invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale ( fonte: Wikipedia ).

Trojan

Nella sicurezza informatica un trojan o trojan horse (in italiano cavallo di troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. L'attribuzione del termine "cavallo di Troia" a un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan. In genere col termine trojan ci si riferisce a quelli ad accesso remoto (detti anche Rat dall'inglese Remote Administration Tool), composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, e un file client, usato dall'attaccante per inviare istruzioni che il server esegue. In questo modo, come con il mitico stratagemma adottato da Ulisse, la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora, ad eseguire il programma. Esistono anche alcuni software legali, come GoToMyPC o PCAnywhere, con funzionalità simili ai trojan, ma che non sono dei cavalli di Troia poiché l'utente è consapevole della situazione. Spesso il trojan viene installato dallo stesso attaccante, quando prende il controllo del sistema, acquisendone i privilegi amministrativi. In questo caso il trojan serve a "mantenere lo stato di hacking", cioè a mantenere il controllo della macchina, senza che l'amministratore legittimo si accorga che alcuni programmi nascondono delle altre funzioni ( fonte: Wikipedia ).

Virus

Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente (sotto questo punto di vista il nome è in perfetta analogia con i virus in campo biologico). Coloro che creano virus sono detti virus writer (f onte: Wikipedia ).

Worm

Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm ( fonte: Wikipedia ).
4 Maggio 2012

Articoli correlati

 

Guida Tassazione 2017

Sullo scaffale

Elenco degli Sportelli Bancari 2017

Elenco degli Sportelli Bancari 2017

In 640 pagine, il panorama più esauriente delle 28.000 filiali e dei 1.400 negozi finanziari operanti in Italia, contenente le principali informazioni ...

Convegni ABI

CREDITO AL CREDITO 2017

CREDITO AL CREDITO 2017

Roma, Palazzo Altieri - 26 e 27 ottobre 2017