Goditi subito questo titolo e milioni di altri con una prova gratuita

Solo $9.99/mese al termine del periodo di prova. Cancella quando vuoi.

Minacce cibernetiche: Dal crimine informatico ai danni di aziende e semplici cittadini, alle "cyber-guerre" combattute in modo silenzioso dagli Stati, gli hacker sono ormai i protagonisti della Rete

Minacce cibernetiche: Dal crimine informatico ai danni di aziende e semplici cittadini, alle "cyber-guerre" combattute in modo silenzioso dagli Stati, gli hacker sono ormai i protagonisti della Rete

Leggi anteprima

Minacce cibernetiche: Dal crimine informatico ai danni di aziende e semplici cittadini, alle "cyber-guerre" combattute in modo silenzioso dagli Stati, gli hacker sono ormai i protagonisti della Rete

Lunghezza:
148 pagine
2 ore
Pubblicato:
Feb 20, 2017
ISBN:
9788899301538
Formato:
Libro

Descrizione

Una guida pratica per tutti coloro che non vogliono essere vittime passive di attacchi informatici sulla Rete. Sì perchè la sicurezza informatica è oggi un problema che tocca tutti. Dalle aziende, le quali rischiano un attacco hacker ogni 40 secondi, ai semplici cittadini che, secondo alcune stime a livello globale, si vedrebbero sottratti tramite frodi online tra i 300 mila e i 500 mila dollari al giorno.
Ormai, siano multinazionali o PMI, nessun ambito economico può sentirsi immune da: sequestro dei dati a scopo di riscatto, spionaggio industriale, distruzione degli archivi ecc. Il "cyber-crimine" è cresciuto in maniera esponenziale negli ultimi anni diventando una vera e propria pandemia.
Phishing, sniffing, ingegneria sociale sono solo alcune delle tecniche che i criminali del Web utilizzano per rubare denaro o dati da rivendere.
In un Mondo sempre più interconnesso e con una moltiplicità di strumenti costantemente collegati ad Internet è facile che prima o poi cadere in trappola. Già perchè la Rete rappresenta sempre di più la nuova frontiera di un crimine, anche organizzato, in continuo aggiornamento su come portare a termine i propri intenti fraudolenti.
Qui vengono non solo ampiamente descritti tutti i rischi per la nostra privacy e per il nostro conto in banca ai quali possiamo andare incontro con l'uso dei computer e degli smartphone, ma sopratutto i modi e gli strumenti pratici per difenderci.
Pubblicato:
Feb 20, 2017
ISBN:
9788899301538
Formato:
Libro

Informazioni sull'autore


Correlato a Minacce cibernetiche

Libri correlati

Articoli correlati

Anteprima del libro

Minacce cibernetiche - Marie Peyry

editore.

Indice

Introduzione

La sfida cibernetica

Capitolo1

Hacker, una comunità variegata

Capitolo 2

Siamo in guerra

Capitolo 3

La cyber-criminalità

Capitolo 4

Il cyber-spionaggio

Capitolo 5

La sicurezza radioelettrica

Capitolo 6

Le reti sociali

Capitolo 7

La sicurezza informatica aziendale

Capitolo 8

Le migliori armi del cyber-combattente

Glossario hacker

Autore

Introduzione

La sfida cibernetica

Torna all’indice

al principio non vi era che qualche di codice contenuto in file radice. Qualche impulso elettrico più tardi e siamo alla genesi del mondo, un universo virtuale a dimensione planetaria si è creato sotto i nostri occhi. È nato il cyber-spazio.

Gli abbiamo dato poco a poco il potere sul nostro mondo reale ed esso ha finito per invadere il nostro quotidiano.

Noi gli affidiamo semplicemente la nostra memoria il nostro presente e il nostro avvenire…

Ma già il nemico si avvicina. Si insinua silenzioso nelle nostre reti costituendo la sua quarta armata di combattenti di un nuovo genere, esso prepara la sua guerra morbida, subdola e insidiosa. I primi scontri cibernetici sono cominciati ormai ad abbattersi su questo mondo fragile al quale abbiamo tuttavia affidato il nostro destino. Qui il sangue non scorre, tuttavia siamo lo stesso in guerra!

Una guerra che implica un costo globale di molte decine di miliardi di euro l’anno. In qualche clic di mouse la vostra notorietà o quella della vostra impresa può affondare. Si siamo in guerra, tutti potenzialmente in zona di combattimento!

Malgrado questa minaccia un buon numero di attori della tela cibernetica non prendono le misure necessarie, quasi sempre per fatalismo, più raramente per ignoranza. D’altronde, secondo uno studio realizzato nel 2012 dalla LogRhythm, Inc., un’azienda americana di security intelligence, (http://logrhythm.com/Portals/0/resources/LogRhythm_FR_Survey.pdf) il 54,5% dei Francesi ritiene che sia inevitabile che i loro dati siano un giorno compromessi da un pirata informatico. Di fronte a questa constatazione sembra delinearsi un vero sentimento di resa, come se questa guerra cibernetica sia stata persa a priori!

Tuttavia in realtà il rintocco funebre potrebbe suonare per chi combatte una guerra già persa, ma per coloro che combattono una battaglia globale della quale l’esito non è scontato. Gli obiettivi sono enormi. La nostra economia, i nostri sistemi di comunicazione, gli ingranaggi strategici insomma che permettono il buon funzionamento dei nostri Stati, sono in prima linea. Numeri allarmanti sono lì per ricordarcelo. Secondo un rapporto del Club della sicurezza dell’informazione francese, il 71% delle piccole imprese che subiscono un attacco informatico non se ne riprendono più. Dato da mettere in corrispondenza con lo studio dell’azienda di sicurezza informatica Symantec del 2011, per la quale le aziende francesi con meno di 250 dipendenti hanno subito una media di 11,6 attacchi al giorno. Secondo questo stesso studio nello stesso anno, 10 milioni di utenti Internet francesi sarebbero stati vittime di un cyber-attacco. A livello globale se ne conterebbero 20 al secondo! Come vedremo in quest’opera nessuno è risparmiato. Dalle istituzioni alle aziende private con i dati più sensibili, tutti sono vittime di questi attacchi.

Da ormai tre decenni siamo entrati nell’era informatica. Più di 300 miliardi di email sarebbero trasmesse tutti i giorni nel mondo. Quasi il 75% dell’umanità possiede un telefono cellulare. Sempre a livello globale vi sono cerca 2 miliardi di computer. Il campo di battaglia ormai è l’intero Pianeta.

Siamo di fronte a una guerra morbida dai contorni difficili da percepire. Continuamente abbiamo l’amara impressione di catturare l’ombra, ma mai la preda. Nel cuore di questo universo virtuale, che abbiamo creato, risiede un elemento fondamentale che motiva la bramosia nel nemico: l’informazione. Infatti è finalmente questa che offre tutto il suo senso a questa lunga linea di codici che creano il ciberspazio. È essa anche che giustifica l’insieme delle minacce cibernetiche presenti e future. Un’informazione che potrà poi essere amplificata, rigirata, utilizzata o semplicemente distrutta.

Proteggere le informazioni. Questa qua è la sfida essenziale lanciata al combattente della cyber-guerra. Per rilevarla egli dovrà apprendere come conoscere il suo nemico e le armi che utilizza per meglio combatterlo.

Questo è l’obiettivo che ha guidato la realizzazione della presente opera che mi auguro possa essere accessibile a quanti più lettori possibile. Infatti, questo manuale si indirizza anche in particolare ai decisori pubblici e privati. Il vostro livello informatico non ha qui importanza (un lessico completo di termini tecnici è comunque a disposizione alla fine di questo libro). Se questo volume non sia volutamente tecnico, offre al lettore tuttavia numerosi dati, particolarmente efficaci e di semplice interpretazione. In effetti la sicurezza cibernetica non è un affare da specialisti, ne siamo tutti interessati.

Ho provato anche a rompere con certi cliché che nuocciono fortemente alla nostra comprensione su quali siano i veri protagonisti di questa guerra di nuovo in genere. Fra questi l’importanza offerta dai media alle comunità di hacker, la quale ha fortemente influenzato l’immagine negativa che gli rende una grande parte del pubblico. Gli hacker non sono sempre nemici, ma al contrario molto spesso degli alleati. A tal proposito spero che quest’opera permetterà di togliere quel velo di pregiudizio con il quale li abbiamo troppo spesso frettolosamente connotati.

Torna all’indice

Capitolo 1

Hacker, una comunità variegata

Torna all’indice

Il termine hacker, fortemente utilizzato dai mass media, contiene una diversità semantica difficilmente comprensibile da parte dei neofiti. Si parla spesso di pirati informatici, di anarchici cibernetici o di cyber-dissidenti. Alcuni hacker si impegnano a mettere in evidenza innanzitutto la loro vocazione umanitaria, mentre altri si concentrano in azioni vicine alla cyber-criminalità, al cyber-terrorismo o anche al cyber-mercenariato.

Di fronte a questa varietà di generi, un’analisi più attenta permette di distinguere i contorni di diversi movimenti che si distinguono alle volte secondo il loro modus operandi ma anche attraverso l’ideologia che caratterizza la loro iniziativa.

Un attivismo al servizio della libertà d’espressione e della difesa delle libertà individuali

L’aiuto apportato da diverse comunità di hacker per la difesa della libertà di espressione durante le Rivoluzioni arabe del 2011 dimostra l’esistenza di un hacking etico e militante con fini umanitari. Il gruppo Télécomix ha apportato la sua assistenza ai cyber-dissidenti arabi per raggirare la censura governativa. Attualmente, le comunità Télécomix e Anonymous si sono impegnate nelle azioni destinate a permettere il libero accesso ad Internet in Siria. Su questo attivismo al servizio della libera espressione, un membro di Télécomix ci porta la sua testimonianza: "non siamo un’organizzazione ufficiale o un’associazione. Non cerchiamo che una sola cosa, permettere a tutti di esprimersi. L’accesso ad Internet è un diritto per tutti, poco importa la sua localizzazione. Noi aiutiamo tutti, individui o popoli che ne abbiano necessità e che lo desiderano, siano blogger spagnoli, americani, iraniani. Forniremo i mezzi di anonimatizzazione gratuitamente, aiuteremo sui progetti che sono nella nostra ottica (appoggio…). Organizziamo seminari di sensibilizzazione (privacy, crypto, opendata…). Mettiamo avanti a tutto la neutralità della Rete, così come la libertà di circolazione dei dati. Internet è uno strumento d’informazione e di libertà d’espressione. Noi vegliamo semplicemente affinché questo rimanga, né più né meno."

Questa nuova forma di attivismo hacker al sevizio della libertà d’espressione si evidenzia ugualmente attraverso le azioni destinate a impedire il blocco da parte delle autorità dei siti giudicati sensibili. Così, allorché il Ministro degli interni francese annunciava la sua volontà di chiudere, attraverso una procedura giudiziaria, il sito internet Copwatch (www.copwatch.org), che prende in giro poliziotti e gendarmi (ma che ne monitora anche le azioni brutali), i gruppi hacker di Anonymous e Télécomix hanno immediatamente reagito indicando che essi avrebbero aiutato alla messa online di siti mirror con l’obiettivo di raggirare tutti i tentativi di sospensione.

La lotta contro la schedatura elettronica è ugualmente all’origine di molteplici azioni rivendicate dagli hacker. Si può citare, nei primi di novembre 2013, l’attacco parziale al server del partito politico francese UMP (ora Les Républicains, LR). Il gruppo che ha rivendicato questa azione si è qualificato come cyber-idealista e ha sostenuto di dimostrare attraverso quest’azione i pericoli della schedatura elettronica sui server non sufficientemente protetti.

Questa difesa della libertà di espressione sul Net è ugualmente all’origine delle lotte interne in seno alla comunità hacker stessa. Infatti, il 14 novembre 2011, un gruppo denominato Voxel Project ha attaccato il sito della BFM-TV per dichiarare la sua ostilità al gruppo internazionale Anonymous e minacciando di divulgare, per il 24 dicembre 2011, i nomi di molti dirigenti alla testa di Anonymous stessa. Voxel Project ha precisato che: non possiamo sopportare l’idea che un gruppo come Anonymous, imponga, senza alcuna forma di dibattito, il suo modo di pensare e blocchi questo o quest’altro sito (…). Nessuno ha il diritto d’imporre un modo di pensare e fermi quindi milioni di persone.

Come si può vedere la comunità hacker non è solidale. Correnti ideologiche si contrastano. Se alcuni si fanno garanti delle libertà individuali e della libera espressione sulla Rete, altri vedono nelle loro azioni uno strumento di contestazione e l’emergere di un contro-potere.

Un attivismo impegnato al servizio della comparsa di un contro-potere

In questi ultimi anni, molte azioni di pirateria informatica hanno evidenziato la volontà di esprimere una lotta politica.

Dopo la sparizione del gruppo LulzSec nel luglio 2011 (lulz: prendere in giro, sec: le forze dell’ordine) che si era reso responsabile di diversi attacchi pirata d'alto livello come la compromissione degli account degli utenti della Sony Pictures nel 2011 e la messa offline del sito della CIA, si è visto apparire un altro gruppo dalle connotazioni più radicali, AntiSec (contro le forze dell’ordine) e anche un altro gruppo DestructiveSec (distruggere le forze dell’ordine). Gli hacker così nati da queste evoluzioni non si accontentano più di prendersi gioco della sicurezza della Rete, ma si impegnano, ormai, in azioni di lotta con l’intento di esprimere il loro disaccordo e la loro volontà di abbattere queste barriere informatiche, attuali o future, imposte da un potere ritenuto illegittimo. Una radicalizzazione che si esprime anche attraverso il defacing (alterazione) della pagina di entrata di un sito web operata con attacchi informatici. Questo è il caso, ad esempio, dell’attacco operato il 24 dicembre 2011 all’organismo specializzato in intelligence economica Stratfor rivendicato dal gruppo AntiSec, accompagnato, oltre che dal furto di dati confidenziali poi messi in Rete, da un intervento sulla home del sito facente riferimento all’insurrezione che sta per avvenire estratto dal Libro verde, considerato un breviario dell’Anarchismo durante l’inchiesta sull’affare francese Tarnac (un villaggio francese dove nel 2008 vennero arrestati dei presunti anarco-terroristi). Questa citazione,

Hai raggiunto la fine di questa anteprima. Registrati per continuare a leggere!
Pagina 1 di 1

Recensioni

Cosa pensano gli utenti di Minacce cibernetiche

0
0 valutazioni / 0 Recensioni
Cosa ne pensi?
Valutazione: 0 su 5 stelle

Recensioni dei lettori