Sei sulla pagina 1di 51

Manuale ECDL Full Standard

Modulo
IT Security

© Copyright AICA 2014 – 2019 www.micertificoecdl.it


Sommario

Capitolo 01 – Le informazioni personali 02


Capitolo 02 – Rischi del crimine informatico 17
Capitolo 03 – Come vengono sottratti illecitamente i dati 34 1
Capitolo 04 – Come possiamo difenderci 54
Capitolo 05 – I rischi per le aziende 89

© Copyright AICA 2014 – 2019 www.micertificoecdl.it


Capitolo 1 – Le informazioni personali

Riferimento Syllabus 1.1.1 Distinguere tra dati e informazioni.

2 Riferimento Syllabus 1.1.2 Comprendere il termine crimine informatico.

Riferimento Syllabus 1.2.1 Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità̀ o le frodi.

Riferimento Syllabus 1.2.3 Identificare le misure per prevenire accessi non autorizzati ai dati, quali cifratura, password

Riferimento Syllabus 1.2.4 Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali confidenzialità̀, integrità̀, disponibilità̀.

Riferimento Syllabus 1.2.5 Identificare i requisiti principali per la protezione, conservazione e controllo di dati/privacy che si applicano in Italia.

Riferimento Syllabus 1.3.3 Comprendere il termine furto di identità̀ e le sue implicazioni personali, finanziarie, lavorative, legali.

Riferimento Syllabus 1.4.3 Comprendere i vantaggi e i limiti della cifratura

Contenuti della lezione In questa lezione cercheremo di: renderci conto del valore delle nostre informazioni, proteggere le nostre informazioni
personali, lavorative, finanziarie, ..., capire quali sono le caratteristiche fondamentali della sicurezza informatica, analizzare
brevemente la legislazione italiana in materia di protezione dei dati personali, descrivere cosa si intende con crimine
informatico.

www.micertificoecdl.it © Copyright AICA 2014 – 2019


© Sergio Margarita - Nuova ECDL e Open Source 1 IT Security
In particolare, cercheremo di:
• renderci conto del valore delle nostre informazioni
• proteggere le nostre informazioni personali, lavorative, finanziarie, ...
• capire quali sono le caratteristiche fondamentali della sicurezza informatica
• analizzare brevemente1.laChe valore hanno
legislazione italianaleinnostre
materiainformazioni
di protezione dei dati personali
• descrivere cosa si intende con crimine
In questa informatico.
parte, esaminiamo gli aspetti meno tecnici dell'IT Security. Come accennato, questi sono
fondamentali in quanto senza un minimo di "cultura" della sicurezza informatica anche gli strumenti tecnici
più sofisticati sono inutili. Addirittura, come vedremo nei prossimi capitoli, le tecniche di attacco più
Ma dobbiamo proteggerepericolose,
i nostri dati oppure
quelle le nostre
dell'ingegneria informazioni?
sociale, non usano nessuno strumento informatico!
In particolare, cercheremo di:
1.1.1 Distinguere tra dati e informazioni.
Distinguere tra dati e informazioni.
• renderci conto del valore delle nostre informazioni
Tabella 1: Dati grezzi
• proteggere le nostre informazioni personali, lavorative, finanziarie, ...
Agli albori dell'informatica, si usava
• capire molto
quali sono spesso il fondamentali
le caratteristiche termine EDP della (Electronic Data Processing), mettendo
sicurezza informatica
l'accento sull'elaborazione (Processing)
• analizzare con lastrumenti
brevemente legislazioneelettronici (Electronic)
italiana in materia deidei
di protezione dati
dati(Data).
personaliAllora, proprio 3
per la rapidissima evoluzione tecnica, si insisteva maggiormente sugli aspetti tecnici. I "dati" la facevano da
• descrivere cosa si intende con crimine informatico.
padrone, con tutti i problemi tecnologici che l'informatica dell'epoca presentava.
Ma dobbiamo proteggere i nostri dati oppure le nostre informazioni?
Oggi, il termine EDP è1.1.1pressoché scomparso ma soprattutto l'attenzione si è spostata dai dati alle
Distinguere tra dati e informazioni.
informazioni. Chi non ha mai sentito almeno uno di questi termini: Tecnologie dell’Informazione e della Tabella 1: Dati grezzi
Comunicazione (Information and dell'informatica,
Agli albori Communication Technology
si usava molto spesso – ICT), autostrade
il termine dell'informazione,
EDP (Electronic Data Processing),sistema
mettendo
l'accento sull'elaborazione (Processing) con strumenti elettronici (Electronic) dei dati (Data). Allora, proprio
informativo aziendale? Se vi dovesse sfuggire il significato del termine ICT, vi raccomandiamo gli IBUQ
per la rapidissima evoluzione tecnica, si insisteva maggiormente sugli aspetti tecnici. I "dati" la facevano da
ECDL Computer Essentials e ECDL
padrone, Online
con tutti Essentials.
i problemi tecnologici che l'informatica dell'epoca presentava.
I dati non sono nient'altroOggi,
che iluna rappresentazione
termine EDP è pressochédiscomparso
proprietà,mafatti, caratteristiche,
soprattutto l'attenzione azioni, eventidai... dati
si è spostata legati
alle Tabella 2: Informazioni semplici
informazioni. Chi non ha mai sentito almeno uno di questi termini: Tecnologie dell’Informazione e della
a persone, enti, ... o Comunicazione
più generalmente oggetti di una rilevazione. Per quanto ci riguarda, tale
(Information and Communication Technology – ICT), autostrade dell'informazione, sistema
© Sergio Margarita
rappresentazione - Nuova
viene fatta ECDL
in modalità
informativo e Open
aziendale? SeSource
elettronica e può
vi dovesse avvenire
sfuggire 2 termine
attraverso
il significato del diversi
ICT,media e formati:glitesto,
vi raccomandiamo IBUQ IT Security
disegno, immagine, ... Non ECDLnecessariamente
Computer Essentialsi datie ECDLgrezzi
Online appena
Essentials.rilevati sono comprensibili e significativi per
una persona diversa da quellaI dati nonche
sonoli nient'altro
ha rilevati.che Cosa rappresentano
una rappresentazione i dati riportati
di proprietà, in Tabellaazioni,
fatti, caratteristiche, 1 è noto
eventi solo a
... legati Tabella 2: Informazioni semplici
chi li ha rilevati. a persone, enti, ... o più generalmente oggetti di una rilevazione. Per quanto ci riguarda, tale
Realizzato esclusivamente per GABRIELE
rappresentazione viene fattaTOMASI - SKILL
in modalità one LINE
elettronica può avvenire attraverso diversi media e formati: testo,
Spesso però i dati non sono proprio
disegno, grezzi
immagine, manecessariamente
... Non almeno "spiegati", anche
i dati grezzi solo
appena per sono
rilevati la comodità dele rilevatore.
comprensibili I
significativi per
dati riportati in Tabella 2 sono di più facile lettura e comprensione rispetto agli stessi della tabella precedente.
Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE
Il concetto di informazione si spinge oltre, compiendo un passo ulteriore: le informazioni sono dati elaborati
(anche soltanto organizzati) in modo da renderli comprensibili e significativi per i loro utilizzatori. Se si
precisa che la tabella precedente è relativa ai clienti della nostra azienda, che la colonna "Debito"
rappresenta quanto ognuno ci deve ancora pagare in seguito a delle vendite, abbiamo maggiori informazioni
sui clienti. Se elaboriamo queste informazioni in un prospetto di sintesi, disponiamo di vere e proprie
informazioni sulla situazione finanziaria aziendale.(che tra l'altro, non sembra tanto buona ...) che ci induce a Tabella 3: Informazioni elaborate
mettere in atto qualche azione di recupero crediti.
In termini di sicurezza informatica, è ben diverso il furto dei dati riportati in tabella Tabella 1 rispetto al furto
delle informazioni presenti in Tabella 3.
Malgrado questa differenza concettualmente importante, nell'uso corrente i termini dati e informazioni sono
usati pressoché indifferentemente. In questo IBUQ ci adegueremo a questa prassi, tranne in casi specifici.

1.2.4
© Comprendere
Copyright le –caratteristiche
AICA 2014 2019 fondamentali della sicurezza delle informazioni, quali confidenzialità, integrità, www.micertificoecdl.it
disponibilità.
Il concetto di informazione si spinge oltre, compiendo un passo ulteriore: le informazioni sono dati elaborati
una
(anchepersona diversa
soltanto da quellainche
organizzati) modo li hada rilevati. Cosa
renderli rappresentano
comprensibili i dati riportati
e significativi perini Tabella 1 è noto solo
loro utilizzatori. Se sia
chi li ha rilevati.
precisa che la tabella precedente è relativa ai clienti della nostra azienda, che la colonna "Debito"
rappresenta
Spesso però quanto ognuno
i dati non sono ci deve ancora
proprio grezzi ma pagare
almeno in seguito
"spiegati",a delle vendite,
anche solo per abbiamo maggiori
la comodità delinformazioni
rilevatore. I
sui clienti. Se elaboriamo
dati riportati in Tabella 2 sono queste
di più informazioni
facile lettura ein un prospetto
comprensione di sintesi,
rispetto agli disponiamo
stessi della di
tabella vere e proprie
precedente.
© Sergio Margarita - Nuova ECDL e Open Source 2 IT Security
informazioni sulla situazione finanziaria aziendale.(che tra l'altro, non sembra tanto buona ...) che ci induce a Tabella 3: Informazioni elaborate
Ilmettere
concetto di informazione
in atto si spinge
qualche azione oltre, crediti.
di recupero compiendo un passo ulteriore: le informazioni sono dati elaborati
una persona diversa da quella che li ha rilevati. Cosa rappresentano i dati riportati in Tabella 1 è noto solo a
(anche soltanto organizzati) in modo
chi li ha rilevati.
da renderli comprensibili e significativi per i loro utilizzatori. Se si
In terminiche
precisa di sicurezza
la tabellainformatica,
precedenteè è ben diversoaiil furto
relativa clientideidella
dati nostra
riportatiazienda,
in tabellache Tabella 1 rispetto"Debito"
la colonna al furto
delle informazioni presenti Spesso
in Tabellaperò 3.i dati non sono proprio grezzi ma almeno "spiegati", anche solo per la comodità del rilevatore. I
rappresenta quanto ognunodati ci riportati
deve ancora
in Tabella pagare
2 sono di in
piùseguito a delle
facile lettura vendite,rispetto
e comprensione abbiamo maggiori
agli stessi informazioni
della tabella precedente.
sui clienti. Se elaboriamo queste
Malgrado questa differenzaIl concettualmente informazioni in un
importante, prospetto
nell'uso di sintesi,
corrente i disponiamo
termini dati e di vere
informazioni
concetto di informazione si spinge oltre, compiendo un passo ulteriore: le informazioni sono dati elaborati
e proprie
sono
informazioni
usati pressoché sullaindifferentemente.
situazione(anche
finanziaria aziendale.(che
In questo
soltanto IBUQ
organizzati) in ci tradal'altro,
renderlinon
adegueremo
modo sembraprassi,
a questa
comprensibili etanto buona
tranne
significativi per...)
in che ci induceSeasi
casiutilizzatori.
i loro specifici. Tabella 3: Informazioni elaborate
mettere in atto qualche azione precisadi recupero
che la tabellacrediti.
precedente è relativa ai clienti della nostra azienda, che la colonna "Debito"
rappresenta quanto ognuno ci deve ancora pagare in seguito a delle vendite, abbiamo maggiori informazioni
4 In termini
1.2.4 di sicurezza
Comprendere informatica,
le caratteristiche èSeben diverso
sui clienti.fondamentali
elaboriamo il furto
della
queste dei dati
sicurezza inriportati
delle
informazioni in tabella
uninformazioni,
prospetto Tabella
quali
di sintesi, 1 rispetto
confidenzialità,
disponiamo ale furto
di vereintegrità,
proprie
disponibilità. informazioni
delle informazioni presenti in Tabella 3. sulla situazione finanziaria aziendale.(che tra l'altro, non sembra tanto buona ...) che ci induce a Tabella 3: Informazioni elaborate
mettere in atto qualche azione di recupero crediti.
Malgrado
Proprio per questa differenzaIn
i fondamentali concettualmente
risvolti
termini pratici importante,
cheinformatica,
di sicurezza assume, èla
bennell'uso
diverso il corrente
sicurezza delle
furto i termini
riportati indati
informazioni
dei dati e Tabella
informazioni
è oggetto
tabella 1dirispettosono
numerosi
al furto
usati pressoché indifferentemente.
delle In questo
informazioni IBUQ
presenti in ci
Tabellaadegueremo
3. a questa
studi e ricerche. Il documento di riferimento che ha strutturato l'argomento, è ISO/IEC 27002:2013 prassi, tranne in casi specifici.
Information Malgrado questa differenza concettualmente importante, nell'uso corrente i termini dati e informazioni sono
C otechnology
m p r e n d e -r usati
eSecurity
le c a r techniques
pressoché t t e r i s t i c-h e
a indifferentemente. Codef o n of
In questo
practice
dIBUQ
am n t a l iford eainformation
e adegueremo
ci lquesta
l a s prassi, esecurity
i c u r tranne d econtrols
z z ain casi lle informazioni, quali
specifici.
(http://www.iso27001security.com/html/27002.html).
1.2.4 Comprendere le caratteristiche fondamentali della sicurezza Questo documento propone il modello CID
c o n f i d e n z i a l i tdelle
à , i informazioni,
n t e g r i t à , quali
d i s confidenzialità,
p o n i b i l i t à integrità,
(Confidenzialità, Integrità, Disponibilità),
disponibilità. in inglese CIA (Confidentiality, Integrity, Availability).
1.2.4 Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali confidenzialità, integrità,
disponibilità.
Le tre linee
Proprio per i proposte
fondamentalida questo modello,
risvolti pratici chedivenute
assume,ormai standard
la sicurezza delle si informazioni
ritrovano spesso nelle dipolitiche
è oggetto numerosi di
sicurezza informatica e
studi e ricerche. Il documento hanno trovato
Proprio riscontro
per i fondamentali
di riferimento nelle
risvolti disposizioni
pratici che assume,
chedi ha strutturato di legge:
la sicurezza delle informazioni è oggetto di numerosi
studi e ricerche. Il documento riferimento che hal'argomento, è ISO/IEC
strutturato l'argomento, è ISO/IEC 27002:2013
27002:2013
•Information
confidenzialità: le informazioni
technology - Information devono
Security technology essere
techniques protette
- Code
- Security
per impedire
of practice
techniques
accessi
- Code offorpractice
e
informationutilizzo a
security
for information
persone non
controls
security controls
autorizzate. Le stesse (http://www.iso27001security.com/html/27002.html).
autorizzazioni di accessoQuesto
(http://www.iso27001security.com/html/27002.html). devono documentoessere Questo limitate alle effettive
documento
propone propone
il modelloilnecessità
modello CID di
CID
consultazione e elaborazione. In un'azienda,
(Confidenzialità, ovviamente,
Integrità, Disponibilità), tutte
in inglese le
CIA
(Confidenzialità, Integrità, Disponibilità), in inglese CIA (Confidentiality, Integrity, Availability). informazioni
(Confidentiality, devono
Integrity, essere
Availability). protette da
accessi non autorizzati, interni o esterni
Le tre linee proposte cheda siano. Inoltre,divenute
questo modello, devonoormai essere previsti
standard sistemi
si ritrovano di autorizzazioni
spesso nelle politiche di
Lepertre limitare
linee proposte da alle
gli accessi questovariemodello,
sicurezza informatica
categorie edivenute
hanno ormai
trovato
di informazioni standard
riscontro nelleaddetti
agli si ritrovano
disposizionichedi legge: spesso
ne hanno nelle politiche
l'effettiva necessità. di
sicurezza informatica •
e hanno confidenzialità:
trovato le
riscontroinformazioni devono essere protette per impedire accessi e utilizzo a persone non
Per esempio, gli addetti alla produzione, che nelle
per ladisposizioni
loro attivitàdinon legge: hanno la necessità di accedere ai dati
autorizzate. Le stesse autorizzazioni di accesso devono essere limitate alle effettive necessità di
• confidenzialità: le informazioni
contabili dei clienti, non devono devono
potervi
consultazione essere protette
accedere.
e elaborazione. per ovviamente,
In un'azienda, impedire tutte accessi e utilizzo
le informazioni devonoa persone
essere protettenonda
autorizzate. Le stesse autorizzazioni di accesso
accessi non autorizzati, devono
interni o esterni essere
che siano. Inoltre,limitate alle previsti
devono essere effettive
sistemi necessità di
di autorizzazioni
consultazione e elaborazione. per limitare gli accessi alle
In un'azienda, varie categorietutte
ovviamente, di informazioni agli addettidevono
le informazioni che ne hanno
essere l'effettiva necessità.
protette da
Realizzato
accessi non esclusivamente peresempio,
Per
autorizzati, interni GABRIELE
o
gli addetti
esterni TOMASI - SKILL
alla produzione, che onper laLINE
loro attività non hanno la necessità di accedere ai dati
contabili dei clienti,che
non siano. Inoltre,
devono potervi devono
accedere. essere previsti sistemi di autorizzazioni
per limitare gli accessi alle varie categorie di informazioni agli addetti che ne hanno l'effettiva necessità.
Per esempio, gli addetti alla produzione,
Realizzato che per
esclusivamente perla loro attività
GABRIELE TOMASI non- SKILL
hanno onla necessità di accedere ai dati
LINE
contabili dei clienti, non devono potervi accedere.

Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE

www.micertificoecdl.it © Copyright AICA 2014 – 2019


© Sergio Margarita - Nuova ECDL e Open Source 3 IT Security

• integrità: nello stesso modo in cui la consultazione delle informazioni deve essere controllata, deve essere
assicurata la conservazione delle informazioni nel loro stato corretto, senza che vi sia la possibilità di
modificarle, cancellarle o aggiungerne in modo improprio, accidentalmente, o volontariamente. Questa
alterazione deve essere impedita sia per i dati memorizzati nel sistema, sia per i dati trasmessi. Per
esempio, in occasione dell'invio di un messaggio di posta elettronica, deve (dovrebbe) essere garantito
che il contenuto del messaggio, compresi gli allegati, che giunge al destinatario sia lo stesso di quello
inviato dal mittente. 5
• disponibilità: così come le informazioni non devono essere accessibili a chi non è autorizzato, devono
essere rese disponibili a chi è autorizzato in modo efficace e tempestivo. Questa caratteristica deve
essere garantita sia nell'operatività ordinaria (affidabilità dell'hardware e del software, garanzia di accesso,
...), sia in seguito a fatti accidentali (guasto, malfunzionamento, cancellazione involontaria di dati), sia in
caso di azioni dolose (danneggiamento alle apparecchiature, furto di dispositivi o di dati). In tutti i casi, il
ripristino della funzionalità del sistema informatico deve avvenire in tempi brevi.

Il rispetto di queste caratteristiche nella messa in opera di politiche di sicurezza coinvolge aspetti tecnici
organizzativi e legali, spesso complessi che vanno analizzati caso per caso. Ma, lo vogliamo ripetere,
coinvolge aspetti non tecnici che vanno affrontati con opportuna sensibilizzazione e formazione del
personale.
Va inoltre detto che nessuna misura di sicurezza elimina completamente i rischi. Si parla quindi di riduzione
a livelli accettabili del rischio, livelli da definire tramite un'analisi dei rischi e in funzione del costo accettabile
delle misure di sicurezza, dal punto di visto economico e organizzativo.
C'è poi sempre la possibilità di seguire il consiglio di questa citazione per impostare le misure di sicurezza
(tratta e liberamente tradotta da http://en.wikiquote.org/wiki/Gene_Spafford):
"L'unico sistema veramente sicuro è quello spento, sigillato in un blocco di cemento e chiuso in
una stanza blindata sorvegliata da guardie armate - e anche così ho dei dubbi".
Prof. Eugene Spafford, Purdue University

1.2.1 Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità o le frodi.

Nell'IBUQ ECDL Online Essentials sono illustrati i principali servizi disponibili oggi su Internet, sempre più
numerosi e sempre più adoperati da privati e aziende, Rari sono quelli che non hanno mai adoperato l'e-
commerce per comprare un biglietto, un libro o qualche bene o servizio oppure quelli che non usano l'e-
banking per effettuare la maggior parte delle operazioni con la propria banca tramite Internet. Tutti servizi
che hanno a che fare con pagamenti e richiedono l'identificazione dell'utente e soprattutto l'inserimento di

Realizzato
© esclusivamente
Copyright AICA 2014 – 2019 per GABRIELE TOMASI - SKILL on LINE www.micertificoecdl.it
a livelli accettabili del rischio, livelli da definire tramite un'analisi dei rischi e in funzione del costo accettabile
delle misure di sicurezza, dal punto di visto economico e organizzativo.
C'è poi sempre la possibilità di seguire il consiglio di questa citazione per impostare le misure di sicurezza
(tratta e liberamente tradotta da http://en.wikiquote.org/wiki/Gene_Spafford):
"L'unico sistema veramente sicuro è quello spento, sigillato in un blocco di cemento e chiuso in
una stanza blindata sorvegliata da guardie armate - e anche così ho dei dubbi".
C o m p r e n d e r e i m o t i v i p e r p r o t e g g e r e l e iProf.
n f o rEugene
m a z i oSpafford,
n i p e r sPurdue
o n a l iUniversity
, quali evitare il furto di identità
o le frodi
1.2.1 Comprendere i motivi per proteggere le informazioni personali, quali evitare il furto di identità o le frodi.

Nell'IBUQ ECDL Online Essentials sono illustrati i principali servizi disponibili oggi su Internet, sempre più
numerosi e sempre più adoperati da privati e aziende, Rari sono quelli che non hanno mai adoperato l'e-
6 commerce per comprare un biglietto, un libro o qualche bene o servizio oppure quelli che non usano l'e-
© Sergioper
banking Margarita
effettuare - Nuova ECDLparte
la maggior e Open delleSource
operazioni con la propria banca 4 tramite Internet. Tutti servizi IT Security
che hanno a che fare con pagamenti e richiedono l'identificazione dell'utente e soprattutto l'inserimento di
© Sergio Margarita
informazioni utili per -il Nuova
pagamentoECDL e Open Source
(tipicamente 4
i dati della propria carta di credito). IT Security
Realizzato
Per la maggioresclusivamente per GABRIELE
parte delle transazioni sono TOMASI - SKILLdion
previste misure LINE sempre più efficaci ma anche gli
sicurezza
informazioni utili per il pagamento (tipicamente i dati della
attacchi e le tecniche per carpire informazioni sono sempre più numerose propria carta di credito).
ed efficaci. E' facile intuire quanto
sia pericoloso
Per la maggioril parte
furto didelle
informazioni il cui
transazioni uso previste
sono possa portare
misureaddiuna perdita sempre
sicurezza di denaro.
più efficaci ma anche gli
attacchi
Ma il furto delle sole credenziali di accesso alla propria casella di posta elettronica oE'alla
e le tecniche per carpire informazioni sono sempre più numerose ed efficaci. facile intuire
rete quanto
sociale che
sia pericoloso
utilizziamo puòil arrecarci
furto di informazioni il cui usoanche
danni significativi, possaseportare
questoadnon
unahaperdita di denaro.
un immediato riflesso economico. Furti
di identità
Ma il furto (approfondito
delle sole credenziali al punto di successivo),
accesso alla frodi, danneggiamento
propria casella di posta dellaelettronica
propria immagine
o alla rete o della propria
sociale che
reputazionepuò
utilizziamo sono rischi didanni
arrecarci cui cisignificativi,
dobbiamo anche
rendere seconto
questo e che
non dobbiamo
ha un immediato prendere in considerazione.
riflesso economico. Furti Un
uso
di sicuro(approfondito
identità di Internet e dei suoi servizi
al punto si basafrodi,
successivo), quindi sulla conoscenza
danneggiamento di propria
della questi rischi
immaginedi frode e di propria
o della furto di
identità per ridurre
reputazione sono rischi i qualidiè cuifondamentale
ci dobbiamo tenere
rendere riservate
contoeeprotette queste informazioni
che dobbiamo prendere in personali.
considerazione. Un
uso sicuro di Internet e dei suoi servizi si basa quindi sulla conoscenza di questi rischi di frode e di furto di
Un'attenzione particolare a queste problematiche deve essere posta dalle aziende, ancora più che dai
identità per ridurre i quali è fondamentale tenere riservate e protette queste informazioni personali.
privati. Per questo le riprenderemo nella parte finale dedicata alle aziende, al punto 1.2.2.
Un'attenzione particolare a queste problematiche deve essere posta dalle aziende, ancora più che dai
1.3.3 Comprendere
privati. PerCquesto il termine furto di identità e le suefinale
implicazioni personali, finanziarie, lavorative, legali.
o m p rlee riprenderemo
ndere il te nella
r m iparte
n e f u r t odedicata
d i i d eallen t iaziende,
t à e l eal spunto
u e i1.2.2.
mplicazioni personali, finanziarie,
Il furto
1.3.3 di identità ilètermine
Comprendere un tema furtodidiportata
identitàgenerale, che ha dei
e le sue implicazioni l arisvolti
v o r a finanziarie,
personali, tinformatici
i v e , l elavorative,
gparticolarmente
ali legali. importanti. A
livello generale, il furto di identità (o più propriamente usurpazione di identità) consiste nel fatto di utilizzare
Ill'identità
furto di diidentità
un'altra è un tema di
persona conportata generale,
lo scopo che hadegli
di compiere dei risvolti informatici
atti fraudolenti di particolarmente
natura commerciale, importanti.
civile Ao
livello generale, il furto
penale, come se li avesse compiuti lei. di identità (o più propriamente usurpazione di identità) consiste nel fatto di utilizzare
l'identità di un'altra persona con lo scopo di compiere degli atti fraudolenti di natura commerciale, civile o
Anche se, ancora oggi, le statistiche realizzate dagli organismi di controllo e repressione dimostrano che
penale, come se li avesse compiuti lei.
sono prevalenti i furti di identità non informatici (furto di documenti di identità cartacei, falsificazione di
Anche
documenti se, cartacei,
ancora oggi, ...), i le statistiche
furti di identitàrealizzate dagli organismi
che coinvolgono strumentidiinformatici
controllo sonoe repressione
sempre più dimostrano
frequenti. che
sono prevalenti i furti di identità non informatici (furto di documenti di identità cartacei, falsificazione di
Il furto di identità
documenti cartacei, si basa
...), i quindi
furti di sull'acquisizione da partestrumenti
identità che coinvolgono del ladro informatici
di informazioni sonosu una persona
sempre per potersi
più frequenti.
sostituire ad essa e far ricadere su di essa i rischi e le conseguenze negative degli atti che esso vuole
Ilcompiere.
furto di identità si basa quindi
Non bisogna pensare sull'acquisizione
che abbiano valore da parte delinformazioni
solo ladro di informazioni
riservate,suprotette
una personae spesso per potersi
tenute
sostituire ad essa e far ricadere su di essa i rischi e le conseguenze
segrete. I furti di identità organizzati hanno sempre una fase iniziale in cui il ladro acquisisce informazioni negative degli atti che esso vuole
compiere. Non bisogna pensare che abbiano valore solo informazioni
apparentemente pubbliche e di scarsa rilevanza (ma sempre personali): nome, cognome, indirizzo, numeri di
www.micertificoecdl.it riservate, protette e spesso tenute © Copyright AICA 2014 – 2019
segrete.
telefono, Idata furti ediluogo
identità organizzati
di nascita, hanno
codice sempre
fiscale, una fase della
composizione iniziale in cuieildati
famiglia ladro acquisisce
personali informazioni
dei membri della
apparentemente
famiglia, nomi degli pubbliche
animaliedidicompagnia
scarsa rilevanza (ma di
(!), luogo sempre
lavoropersonali):
e nome delnome, datorecognome,
di lavoro,indirizzo,
hobby, ... numeri
Per poidi
privati. Per questo le riprenderemo nella parte finale dedicata alle aziende, al punto 1.2.2.

1.3.3 Comprendere il termine furto di identità e le sue implicazioni personali, finanziarie, lavorative, legali.

Il furto di identità è un tema di portata generale, che ha dei risvolti informatici particolarmente importanti. A
livello generale, il furto di identità (o più propriamente usurpazione di identità) consiste nel fatto di utilizzare
l'identità di un'altra persona con lo scopo di compiere degli atti fraudolenti di natura commerciale, civile o
penale, come se li avesse compiuti lei.
Anche se, ancora oggi, le statistiche realizzate dagli organismi di controllo e repressione dimostrano che
sono prevalenti i furti di identità non informatici (furto di documenti di identità cartacei, falsificazione di
documenti cartacei, ...), i furti di identità che coinvolgono strumenti informatici sono sempre più frequenti.
Il furto di identità si basa quindi sull'acquisizione da parte del ladro di informazioni su una persona per potersi
sostituire ad essa e far ricadere su di essa i rischi e le conseguenze negative degli atti che esso vuole 7
compiere. Non bisogna pensare che abbiano valore solo informazioni riservate, protette e spesso tenute
segrete. I furti di identità organizzati hanno sempre una fase iniziale in cui il ladro acquisisce informazioni
apparentemente pubbliche e di scarsa rilevanza (ma sempre personali): nome, cognome, indirizzo, numeri di
telefono, data e luogo di nascita, codice fiscale, composizione della famiglia e dati personali dei membri della
famiglia, nomi degli animali di compagnia (!), luogo di lavoro e nome del datore di lavoro, hobby, ... Per poi
passare
SergioaMargarita
© Sergio dati più rilevanti
Margarita quali indirizzi mail,Source
identificativi di servizi Internet, nome della banca, numero della
© -- Nuova
Nuova ECDL
ECDL ee Open
Open Source 66 IT Security
IT Security
carta di credito. Per poi proseguire la raccolta con informazioni riservate quali password di accesso e
compiere effettivamente alla fine di questo percorso le azioni fraudolenti.
IlIl processo
processo didi raccolta
raccolta delle
delle informazioni
informazioni dipende
dipende ovviamente
ovviamente dalla
dalla natura
natura dell'azione
dell'azione illegale
illegale che
che ilil ladro
ladro
vuole compiere, non trattandosi sempre di furto di somme di denaro ma di azioni
vuole compiere, non trattandosi sempre di furto di somme di denaro ma di azioni di vario genere: poter di vario genere: poter
documentare diplomi
documentare diplomi mai mai conseguiti,
conseguiti, sembrare
sembrare in in posizione
posizione regolare
regolare per
per l'immigrazione
l'immigrazione senza
senza esserlo
esserlo
Realizzato esclusivamente per GABRIELE TOMASI - SKILL
realmente, guidare un veicolo senza averne realmente l'abilitazione, ... on LINE
realmente, guidare un veicolo senza averne realmente l'abilitazione, ...

1.2.3 IIdentificare
d e n t i f i cle
1.2.3 Identificare leamisure
r e l eper
permprevenire
i s u r e accessi
p e r pnon
accessi r e vautorizzati
non e n i r e ai
autorizzati a cdati,
ai c e quali
dati, squali
s i cifratura,
n o n a upassword
cifratura, torizzati ai dati, quali cifratura, password
password
misure prevenire
Possiamo classificare in due famiglie le misure destinate a prevenire accessi non autorizzati ai dati, diverse
Possiamo classificare in due famiglie le misure destinate a prevenire accessi non autorizzati ai dati, diverse
per obiettivi e finalità:
per obiettivi e finalità:
• impedire l'accesso non autorizzato ai dati. Queste misure sono basilari e irrinunciabili ma non sempre
• impedire l'accesso non autorizzato ai dati. Queste misure sono basilari e irrinunciabili ma non sempre
hanno un elevato livello di sicurezza: sono tipicamente l'uso delle credenziali di autenticazione, in
hanno un elevato livello di sicurezza: sono tipicamente l'uso delle credenziali di autenticazione, in
generale la password, usate per limitare l'accesso ai soli utenti registrati che hanno la responsabilità della
generale la password, usate per limitare l'accesso ai soli utenti registrati che hanno la responsabilità della
non divulgazione della stessa. All'uso della password si affiancano le misure minime di sicurezza quali il
non divulgazione della stessa. All'uso della password si affiancano le misure minime di sicurezza quali il
blocco della propria postazione di lavoro in caso di assenza, la custodia della password, ... La password
blocco della propria postazione di lavoro in caso di assenza, la custodia della password, ... La password
costituisce però una misura di sicurezza debole che richiede l'attivazione di misure di altro tipo per
costituisce però una misura di sicurezza debole che richiede l'attivazione di misure di altro tipo per
impedire l'utilizzo dei dati da parte di un ladro che sia riuscito ad impadronirsene.
impedire l'utilizzo dei dati da parte di un ladro che sia riuscito ad impadronirsene.
• impedire l'utilizzo dei dati in caso di furto di dati. E se non è bastata la password ma sono stati rubati i dati,
• impedire l'utilizzo dei dati in caso di furto di dati. E se non è bastata la password ma sono stati rubati i dati,
per esempio asportando un disco o rubando un portatile? I dati non potranno essere utilizzati dal ladro se
per esempio asportando un disco o rubando un portatile? I dati non potranno essere utilizzati dal ladro se
saranno stati cifrati (detti anche crittografati) prima di registrarli sul disco. In questo caso, anche inserendo
saranno
il disco instati
uncifrati
altro (detti anche- crittografati)
computer vanificando prima
così ladi protezione
registrarli sul disco.dalla
offerta In questo caso,- anche
password non èinserendo
possibile
ilaccedere
disco inaiun altro computer - vanificando così la protezione
dati senza disporre della chiave usata nella cifratura. offerta dalla password - non è possibile
accedere ai dati senza disporre della chiave usata nella cifratura.
© Copyright AICA 2014 – 2019 www.micertificoecdl.it
La Notizia
La Notizia
• impedire l'accesso non autorizzato ai dati. Queste misure sono basilari e irrinunciabili ma non sempre
hanno un elevato livello di sicurezza: sono tipicamente l'uso delle credenziali di autenticazione, in
generale la password, usate per limitare l'accesso ai soli utenti registrati che hanno la responsabilità della
non divulgazione della stessa. All'uso della password si affiancano le misure minime di sicurezza quali il
blocco della propria postazione di lavoro in caso di assenza, la custodia della password, ... La password
costituisce però una misura di sicurezza debole che richiede l'attivazione di misure di altro tipo per
impedire l'utilizzo dei dati da parte di un ladro che sia riuscito ad impadronirsene.
• impedire l'utilizzo dei dati in caso di furto di dati. E se non è bastata la password ma sono stati rubati i dati,
per esempio asportando un disco o rubando un portatile? I dati non potranno essere utilizzati dal ladro se
saranno stati cifrati (detti anche crittografati) prima di registrarli sul disco. In questo caso, anche inserendo
il disco in un altro computer - vanificando così la protezione offerta dalla password - non è possibile
accedere ai dati senza disporre della chiave usata nella cifratura.

8
La Notizia

24 luglio 2014
La BCE (Banca Centrale Europea) riconosce un furto di dati dai propri sistemi
informatici consentito da una falla di sicurezza in un database di supporto al suo
sito web.
© Sergio Margarita - Nuova ECDL e Open Source 8 IT Security
https://www.ecb.europa.eu/press/pr/date/2014/html/pr140724.en.html
© Sergio Margarita - Nuova ECDL e Open Source 8 IT Security

Per farsi riconoscere da un sistema informatico e poter accedere ai dati, la password può essere affiancata o
Per farsi riconoscere
sostituita da un
da altri sistemi sistema informatico
di protezione, più sicuri,e per
poter accedere
esempio un ai dati, la
badge password
personale dapuò essere
inserire in affiancata
un appositoo
sostituita
lettore. Inda altri sistemi
questo caso, nondi protezione, più sicuri, per
basta la conoscenza esempio
della un badge
password personale
ma occorre da inserire
duplicare in unclonare)
(in gergo, apposito
o
lettore.
rubare In questo
fisicamente caso,
il non basta
dispositivo. la conoscenza della
Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE password ma occorre duplicare (in gergo, clonare) o
rubare fisicamente il dispositivo.
Anche questo tema verrà ripreso nella parte finale dedicata alle imprese al punto 1.2.6.
Anche questo tema verrà ripreso nella parte finale dedicata alle imprese al punto 1.2.6.
1.4.3 Comprendere i vantaggi e i limiti dellaCo mprendere i vantaggi e i limiti della cifratura
cifratura.
1.4.3 Comprendere i vantaggi e i limiti della cifratura.
Si parla di cifratura non soltanto per la registrazione dei dati su supporto di memorizzazione, ma anche a
Si parla didella
proposito cifratura non soltanto
trasmissione per la registrazione
di informazioni. In questo dei casodati su supporto di informazioni
la trasmissione memorizzazione, mainanche
avviene quattroa
proposito
passi: della trasmissione di informazioni. In questo caso la trasmissione di informazioni avviene in quattro
passi:
1. codifica da parte del mittente dell'informazione da trasmettere
1.
2. codifica da parte del mittente
invio dell'informazione cifrata dell'informazione da trasmettere
2. invio dell'informazione cifrata
3. ricezione dell'informazione cifrata da parte del destinatario
3.
4. ricezione
decodificadell'informazione
dell'informazionecifrata da parte del destinatario
ricevuta.
4. decodifica dell'informazione ricevuta.
Un sistema oggi largamente utilizzato è quello che prende il nome di Crittografia asimmetrica (o crittografia a
Un sistema
chiave oggi largamente
pubblica). Senza entrareutilizzato è quello
nei dettagli che prende
tecnici, il nome
ci limitiamo di Crittografia
a dire che: asimmetrica (o crittografia a
chiave pubblica). Senza entrare nei dettagli
• ognuno dei due interlocutori dispone di due chiavi tecnici, ci limitiamo a dire che:
• ognuno dei due
• una chiave interlocutori
pubblica, dispone
che deve di due chiavi
diffondere, utilizzata da chi vuole mandargli informazioni, per criptarle
• una chiave pubblica,
privata, che deve
segreta, diffondere,
utilizzata dal utilizzata daper
destinatario chidecodificare
vuole mandargli informazioni,
le informazioni per criptarle
ricevute
www.micertificoecdl.it © Copyright AICA 2014 – 2019
• una chiave privata, segreta, utilizzata dal destinatario per decodificare le informazioni
• il mittente utilizza la chiave pubblica del destinatario per codificare le informazioni da spedirgli ricevute
• il mittente utilizza
destinatario la chiave
utilizza pubblica
la propria chiave delprivata
destinatario per codificare
per decodificare le informazioni
le informazioni da spedirgli
ricevute
proposito della trasmissione di informazioni. In questo caso la trasmissione di informazioni avviene in quattro
passi:
1. codifica da parte del mittente dell'informazione da trasmettere
2. invio dell'informazione cifrata
3. ricezione dell'informazione cifrata da parte del destinatario
4. decodifica dell'informazione ricevuta.

Un sistema oggi largamente utilizzato è quello che prende il nome di Crittografia asimmetrica (o crittografia a
chiave pubblica). Senza entrare nei dettagli tecnici, ci limitiamo a dire che:
• ognuno dei due interlocutori dispone di due chiavi
• una chiave pubblica, che deve diffondere, utilizzata da chi vuole mandargli informazioni, per criptarle
• una chiave privata, segreta, utilizzata dal destinatario per decodificare le informazioni ricevute
• il mittente utilizza la chiave pubblica del destinatario per codificare le informazioni da spedirgli
9
• il destinatario utilizza la propria chiave privata per decodificare le informazioni ricevute
• la chiave privata non ha bisogno di essere scambiata, in quanto non serve nella cifratura, consentendo
un'ulteriore riduzione dei rischi.

In sintesi, nel caso di trasmissione, la cifratura rende molto difficile la lettura dei dati in caso di
intercettazione. Nel caso di cifratura di file su supporto di memorizzazione, l'accesso ai dati e il loro utilizzo è
possibile solo a chi dispone della chiave di codifica. In caso di furto del file, il ladro non potrà leggere
immediatamente i dati.

Ma attenzione, la cifratura non è di per sé una panacea. Nei casi in cui la cifratura di file non avviene
automaticamente ma ad opera dell'utente (si pensi per esempio alla cifratura di documenti di LibreOffice,
© Sergio
come Margarita
descritto - Nuova ECDL
successivamente e Open
al punto Source
1.4.2), 9 quali tener conto:
essa presenta due limiti dei IT Security

•Realizzato
in caso diesclusivamente
smarrimento della chiave
per nemmeno
GABRIELE il legittimo
TOMASI proprietario
- SKILL on LINE può acceder ai propri dati. La chiave
o password che permette di decodificare il file deve quindi essere custodita in modo da non
compromettere la disponibilità dei dati (una delle caratteristiche fondamentali della sicurezza informatica)
ma ovviamente in modo riservato
• il livello di sicurezza dipende dalla scelta da parte dell'utente della chiave o password di codifica. Se
l'utente sbrigativo non rispetta le buone politiche per le password (illustrate al punto 3.4.2), il file è
facilmente decodificabile da parte di qualche malintenzionato che ne venisse in possesso. Lo stesso dicasi
se non si rispettano le norme elementari di sicurezza per far conoscere la chiave al destinatario.

Ricreazione

Vi incuriosisce la crittografia? Due suggerimenti di brevi letture:


• informazioni sulla "nonna" dei dispositivi di crittografia, la macchina Enigma:
http://areeweb.polito.it/didattica/polymath/htmlS/Interventi/Articoli/Enigma/Enigma.htm
• la crittografia resa semplice: La macchina Enigma
http://areeweb.polito.it/didattica/polymath/ICT/Htmls/Argomenti/Appunti/Crittografia/Crittografia.htm

© Copyright AICA 2014 – 2019 www.micertificoecdl.it


Così come si osserva una rincorsa fra creatori di virus e produttori di antivirus, in modo simile si discute
sull'inviolabilità delle tecniche di crittografia e periodicamente vengono scoperti metodi di decodifica che
Ricreazione di brevi letture:
Vi incuriosisce la crittografia? Due suggerimenti
• informazioni sulla "nonna" dei dispositivi di crittografia, la macchina Enigma:
Vi incuriosisce la crittografia? Due suggerimenti di brevi letture:
http://areeweb.polito.it/didattica/polymath/htmlS/Interventi/Articoli/Enigma/Enigma.htm
•• informazioni
la crittografia sulla "nonna" dei dispositivi di crittografia, la macchina Enigma:
resa semplice: La macchina Enigma
http://areeweb.polito.it/didattica/polymath/htmlS/Interventi/Articoli/Enigma/Enigma.htm
http://areeweb.polito.it/didattica/polymath/ICT/Htmls/Argomenti/Appunti/Crittografia/Crittografia.htm
• la crittografia resa semplice: La macchina Enigma
http://areeweb.polito.it/didattica/polymath/ICT/Htmls/Argomenti/Appunti/Crittografia/Crittografia.htm
Così come si osserva una rincorsa fra creatori di virus e produttori di antivirus, in modo simile si discute
sull'inviolabilità delle tecniche di crittografia e periodicamente vengono scoperti metodi di decodifica che
Così
rendono come si osserva
inutili sistemi diuna rincorsa
cifratura fra creatori
ritenuti fino ad ora di virus e produttori di antivirus, in modo simile si discute
sicurissimi.
sull'inviolabilità delle tecniche di crittografia e periodicamente vengono scoperti metodi di decodifica che
L'importanza
rendono inutilidella
sistemisicurezza informatica
di cifratura è stata
ritenuti fino recepita
ad ora dal legislatore italiano già da diversi anni. Si sono
sicurissimi.
susseguite disposizioni di legge in materia di Tutela dei dati personali (detta privacy) che definivano norme
10 L'importanza
minime di sicurezzadella sicurezza informatica
e incitavano impreseè stata recepita
e privati a dal legislatore
mettere italiano
in pratica già da diversi eanni.
comportamenti Si sono
regole per
susseguite disposizioni di legge in materia di Tutela dei dati personali
proteggere dati personali e dati sensibili, in particolare se gestiti tramite strumenti informatici. (detta privacy) che definivano norme
minime di sicurezza e incitavano imprese e privati a mettere in pratica comportamenti e regole per
proteggere
I d e n t i f idati
c a ri personali
1.2.5 Identificare
e i r e qeu dati
i s i tsensibili,
requisiti principali
iper
p la n cini pparticolare
r i protezione, p e r se
l a gestiti
a l i conservazione tramite
e z i o nstrumenti
p r oe tcontrollo e , c o n sinformatici.
di dati/privacy
e rche v a zsiiapplicano
o n e e inc oItalia.
ntrollo di dati/privacy che
Il Testo
1.2.5 unico sulla
Identificare privacy
i requisiti (D.Lgs
principali per196/2003)
la protezione,e successive s i modifiche
conservazione a pe p l i c a(per
controllo no i n I t a l ili ache
esempio
di dati/privacy Decreto Leggeinn.Italia.
si applicano 5 del
9 febbraio 2012 convertito nella Legge n.35 del 4 aprile 2012) è lo strumento che tutela i dati personali dei
Il Testo unico
cittadini sulla
italiani, privacy
dentro (D.Lgs
e fuori 196/2003)
Internet. e successive
Il decreto è entratomodifiche (peril esempio
in vigore 1 gennaio il Decreto
2004 ed Legge n. 5 del
è il testo di
9 febbraio 2012 convertito nella Legge n.35 del 4 aprile 2012) è lo strumento che tutela i dati personali
riferimento in merito alla protezione dei dati personali in Italia. Le finalità della norma sono illustrate all'art 2: dei
cittadini italiani,
1. Il presente dentro
testo unico,e di
fuori Internet.
seguito Il decreto
denominato è entrato
"codice", in vigore
garantisce cheil il1 trattamento
gennaio 2004 ed èpersonali
dei dati il testo sidi
riferimento in merito alla protezione dei dati personali in Italia. Le finalità della norma sono
svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell'interessato, con illustrate all'art 2:
©
1. Sergio Margarita
Il presente - Nuova
testo unico, ECDL edenominato
di seguito Open Source "codice", garantisce che10il trattamento dei dati personali si IT
IT Security
Security
svolga nel rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell'interessato, con
Realizzato
particolareesclusivamente
riferimento alla per GABRIELE
riservatezza, TOMASIpersonale
all'identità - SKILL on e alLINE
diritto alla protezione dei dati personali.
personali.
2. Il trattamento dei dati personali è disciplinato assicurando un elevato livello di tutela dei diritti e delle delle
Realizzato
libertà diesclusivamente
cui al comma 1 per nel GABRIELE
rispetto dei TOMASI - SKILL
principi di on LINE armonizzazione ed efficacia delle
semplificazione, delle
modalità previste per il loro esercizio da parte degli interessati, nonché per l'adempimento degli obblighi obblighi
da parte dei titolari del trattamento.

L'art 3 del Codice unico contiene l'elenco delle definizioni adottate dalla legge. Vale la pena di soffermarsi
soffermarsi su su
alcune di queste:
• "trattamento" qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di di
strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la la
consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'utilizzo,
l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, dati,
anche se non registrati in una banca di dati;
• “dato personale", qualunque informazione relativa a persona fisica, persona giuridica, ente od od
associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra altra
informazione, ivi compreso un numero di identificazione personale.
• "dati sensibili", i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose,
religiose,
filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od od
organizzazioni a
www.micertificoecdl.it
carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare
rivelare © Copyright AICA 2014 – 2019
lo stato di salute e la vita sessuale;
• "titolare", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, ente,
L'art 3 del Codice unico contiene l'elenco delle definizioni adottate dalla legge. Vale la pena di soffermarsi su
alcune di queste:
• "trattamento" qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di
strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la
consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo,
l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati,
anche se non registrati in una banca di dati;
• “dato personale", qualunque informazione relativa a persona fisica, persona giuridica, ente od
associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra
informazione, ivi compreso un numero di identificazione personale.
• "dati sensibili", i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose,
filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od
organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare
lo stato di salute e la vita sessuale; 11
• "titolare", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente,
associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle
finalita', alle modalita' del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della
sicurezza
• "responsabile", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente,
associazione od organismo preposti dal titolare al trattamento di dati personali;
• "incaricati", le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal
responsabile;
• "interessato", la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati
personali.

L'interessato, cioè colui a cui si riferiscono i dati personali, ha diritto:


• di essere informato sull'esistenza di dati personali e di averne comunicazione in forma intellegibile (art 7,
© Sergio
comma Margarita
1) - Nuova ECDL e Open Source 11 IT Security
• di conoscere l'origine di tali dati, le finalità e modalità del trattamento, gli estremi del titolare del
trattamento e i soggetti ai quali possono essere comunicati tali dati (art. 7, comma 2)
•Realizzato
di ottenere cancellazione, aggiornamento,
esclusivamente per GABRIELErettifica
TOMASI e integrazione
- SKILL on LINEdei dati (art. 7, comma 3)
• di opporsi, per motivi legittimi, al trattamento dei propri dati e in particolare “al trattamento di dati personali
che lo riguardano a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche
di mercato o di comunicazione commerciale.” (art. 7, comma 4).

La gestione dei dati personali è una questione molto delicata, tanto da essere regolata in modo puntuale da
specifiche norme. In ottemperanza a quanto previsto dal Testo Unico della Privacy, il titolare del trattamento
deve informare l'interessato, per quanto riguarda:
• il motivo, le finalità e le modalità della raccolta
• l'obbligatorietà della raccolta e le conseguenze in caso di rifiuto
• i soggetti terzi a cui potrebbero essere comunicati i suoi dati
• gli estremi del titolare del trattamento e a chi rivolgersi per l'esercizio dei suoi diritti.

Di norma il AICA
© Copyright trattamento può avvenire solo previo consenso dell'interessato, salvo che:
2014 – 2019 www.micertificoecdl.it
• si tratti di un obbligo giuridico (come nel caso di alberghi e pensioni che devono trasmettere alla questura i
dati del cliente)
trattamento e i soggetti ai quali possono essere comunicati tali dati (art. 7, comma 2)
• di ottenere cancellazione, aggiornamento, rettifica e integrazione dei dati (art. 7, comma 3)
• di opporsi, per motivi legittimi, al trattamento dei propri dati e in particolare “al trattamento di dati personali
che lo riguardano a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche
di mercato o di comunicazione commerciale.” (art. 7, comma 4).

La gestione dei dati personali è una questione molto delicata, tanto da essere regolata in modo puntuale da
specifiche norme. In ottemperanza a quanto previsto dal Testo Unico della Privacy, il titolare del trattamento
deve informare l'interessato, per quanto riguarda:
• il motivo, le finalità e le modalità della raccolta
• l'obbligatorietà della raccolta e le conseguenze in caso di rifiuto
• i soggetti terzi a cui potrebbero essere comunicati i suoi dati
12 • gli estremi del titolare del trattamento e a chi rivolgersi per l'esercizio dei suoi diritti.

Di norma il trattamento può avvenire solo previo consenso dell'interessato, salvo che:
• si tratti di un obbligo giuridico (come nel caso di alberghi e pensioni che devono trasmettere alla questura i
dati del cliente)
• sia necessario per la salvaguardia della vita e dell'incolumità dell'interessato (ad esempio per ricoveri
urgenti in ospedali)
• sia necessario per difendere propri diritti in sede giudiziaria.

Citando il Garante per la protezione dei dati personali, il consenso è:


La libera manifestazione di volontà dell'interessato con cui questi accetta
espressamente un determinato trattamento dei suoi dati personali, del quale è stato
preventivamente informato da chi ha un potere decisionale sul trattamento (vedi
titolare ). È sufficiente che il consenso sia "documentato" in forma scritta (ossia
annotato, trascritto, riportato dal titolare o dal responsabile o da un incaricato del
trattamento su un registro o un atto o un verbale), a meno che il trattamento riguardi
dati "sensibili"; in questo caso occorre il consenso rilasciato per iscritto
dall'interessato (ad es., con la sua sottoscrizione).
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/1663787

Dal punto di vista tecnico, altre precisazioni dettate dalla legge riguardano:
• la gestione delle credenziali di autenticazione

Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE

www.micertificoecdl.it © Copyright AICA 2014 – 2019


•• ilil salvataggio
salvataggio ee ripristino
ripristino dei
dei dati
dati
•• la protezione contro l'intrusione
la protezione contro l'intrusione e e ilil malware
malware
•• la periodicità
la periodicità di
di aggiornamento
aggiornamento deglidegli strumenti
strumenti di
di protezione
protezione dei
dei dati.
dati.

Esercizio
© Sergio Margarita - Nuova ECDL e Open Source
Esercizio 12 IT Security

• Leggere
il formato delle ilil testo
password
Leggere testo dell'Allegato
dell'Allegato B B -- Disciplinare
Disciplinare tecnico
tecnico in
in materia
materia di
di misure
misure minime
minime
• di
il salvataggio sicurezza
e ripristinoche
di sicurezza che fornisce
dei fornisce
dati utili indicazioni sugli aspetti informatici
utili indicazioni sugli aspetti informatici
• la protezione contro l'intrusione e il malware
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/1557184
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/1557184
• la periodicità di aggiornamento degli strumenti di protezione dei dati.

IlIl quadro
quadro di di riferimento
riferimento normativo
normativo europeo
europeo originario
originario è è la
Esercizio
la Direttiva
Direttiva 95/46/CE
95/46/CE deldel Parlamento
Parlamento Europeo Europeo e e del
del
13
Consiglio del 24 ottobre 1995 relativa alla tutela delle persone fisiche
Consiglio del 24 ottobre 1995 relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati con riguardo al trattamento dei dati
personali, nonché
personali, nonché alla alla libera
libera circolazione
circolazione di di tali
tali dati.
dati. IlIl 1212 marzo
marzo 2014
2014 è è stato
stato approvato
approvato ilil nuovo nuovo
Regolamento Leggere
Regolamento sullo stesso
sullo il testotema
stesso dell'Allegato
tema che tiene
che tiene B - conto
Disciplinare
conto delle tecnico
delle nuove in
nuove materia emerse
esigenze
esigenze di misuredal
emerse dalminime
1995 ad
1995 ad oggi.
oggi. A A
completamento di sicurezza
del quadro che fornisce
normativo, utili indicazioni
entro il 2014 sugli aspetti
dovrebbe
completamento del quadro normativo, entro il 2014 dovrebbe essere emanata anche la Direttiva che informatici
essere emanata anche la Direttiva che
disciplina la
disciplina la materia
materia per finalità
per finalità di
di polizia
polizia e e giustizia
giustizia ossiaossia "il "il trattamento
trattamento dei
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/1557184 dei dati
dati personali
personali da da parte
parte delle
delle
autorità competenti a fini di prevenzione, indagine, accertamento
autorità competenti a fini di prevenzione, indagine, accertamento e perseguimento di reati o esecuzione die perseguimento di reati o esecuzione di
sanzioni penali".
sanzioni penali".
L'estrema
Il
L'estrema attenzione
quadro diattenzione portata
riferimento portata normativo allaeuropeo
alla sicurezza
sicurezza informatica
originario
informatica è dovuta
è la Direttiva
è dovuta anche del
95/46/CE
anche allaParlamento
alla pericolositàEuropeo
pericolosità delle azioni
delle azioni
e del
fraudolenti
Consiglio che
del 24 si possono
ottobre 1995 compiere
relativa attraverso
alla tutela gli
delle strumenti
persone informatici
fraudolenti che si possono compiere attraverso gli strumenti informatici e alla gravità dei reati chedati
fisiche con e alla
riguardo gravità
al dei
trattamentoreati che
dei ne
ne
derivano.
personali, Tant'è
nonché che si
alla parla
libera ormai di veri
circolazione e propri
di tali crimini
dati. informatici.
Il 12 marzo
derivano. Tant'è che si parla ormai di veri e propri crimini informatici. Vedremo quindi in questo IBUQ cosa Vedremo
2014 è quindi
stato in questo
approvato IBUQil cosa
nuovo
rischiano ii nostri
Regolamento
rischiano nostri dati stesso
sullo
dati e cosa
e cosa rischiamo
rischiamo
tema chenoi noi
tienese siamo
se siamo oggetto
conto oggetto
delle nuovedi questi
di questi crimini. emerse dal 1995 ad oggi. A
esigenze
crimini.
completamento del quadro normativo, entro il 2014 dovrebbe essere emanata anche la Direttiva che
1.1.2 Comprendere
disciplina la materia il termine crimine informatico.
per finalità C oemgiustizia
prende r e i"il l ttrattamento
e r m i n e cdei
rim i n epersonali
inform daa tparte
i c o delle
1.1.2 Comprendere il termine crimine di polizia
informatico. ossia dati
autorità competenti a fini di prevenzione, indagine, accertamento e perseguimento di reati o esecuzione di
Dando per
sanzioni scontato il significato di "crimine", possiamo concentrarci sulle caratteristiche specifiche del
penali".
Dando per scontato il significato di "crimine", possiamo concentrarci sulle caratteristiche specifiche del
crimine informatico. Con crimine informatico, si intende un atto illecito realizzato attraverso l'uso (improprio)
crimine
L'estrema informatico. Con crimineallainformatico, si informatica
intende un atto illecito anche
realizzatoallaattraverso l'usodelle
(improprio)
di strumentiattenzione
informatici,portata siano essi sicurezza
locali (un personal è dovuta
computer, un dispositivo pericolosità
elettronico) oppure remoti azioni
di strumenti
fraudolenti informatici, siano essi locali (un personal computer, un dispositivo elettronico) oppure remoti
(una rete di computer o Internet stesso). Essere vittima di un crimine informatico è uno dei rischi ai qualine
che si possono compiere attraverso gli strumenti informatici e alla gravità dei reati che è
(una
derivano.rete di computer
Tant'è che sioparla
Internet
ormaistesso).
di veri Essere
e propri vittima
crimini di informatici.
un crimine Vedremo
informatico è uno
quindi in dei rischiIBUQ
questo ai quali cosaè
soggetto l'utente di sistemi informatici. Ma chi oggi non è utente di sistemi o strumenti informatici?
soggetto
rischiano l'utente di sistemi cosainformatici. Ma chi siamo
oggi non è utente di sistemi o strumenti informatici?
© Sergio iMargarita
nostri dati -eNuova rischiamo
ECDL e Open noi se Sourceoggetto di questi crimini. 13 IT Security
Di crimini informatico tratteremo in tutto questo IBUQ., così come esamineremo le tecniche di difesa.
Di crimini informatico tratteremo in tutto questo IBUQ., così come esamineremo le tecniche di difesa.
1.1.2 Comprendere il termine crimine informatico.
Anticipiamo alcuni esempi di crimine informatico: l'accesso non autorizzato a sistemi informatici, il furto di
Realizzato
informazioni, esclusivamente
il furto diil identità, per GABRIELE TOMASI - SKILL on LINE
Realizzato
Dando per esclusivamente
scontato perlaGABRIELE
significato distruzione
di "crimine", o alterazione
TOMASI possiamo- SKILL di dati
on ... e i conseguenti
LINE
concentrarci furti veri specifiche
sulle caratteristiche e propri o altri del
danni di vario genere operati tramite l'uso improprio degli strumenti informatici.
crimine informatico. Con crimine informatico, si intende un atto illecito realizzato attraverso l'uso (improprio)
di
Mastrumenti
così come informatici,
ci sono ladri siano di essi
dati locali (un personal
e criminali informatici, computer,
esistonoundiverse
dispositivo elettronico)
istituzioni che fraoppure remoti
i loro compiti
(una
hannorete di computer
quello di reprimere o Internet stesso).informatici.
i cyber-crimini Essere vittima di un
A livello crimine l'EUROPOL
europeo, informatico è uno dei rischi
(European PoliceaiOffice)
quali è-
soggetto l'utente di sistemi informatici.
https://www.europol.europa.eu/ Ma chi dell'Unione
è un'agenzia oggi non è utente Europea di sistemi o strumenti
che assicura supportoinformatici?
per la repressione
del crimini
Di crimineinformatico
alle forze dell'ordine
tratteremo dei paesiquesto
in tutto dell'EU, in collaborazione
IBUQ., con una quindicina
così come esamineremo le tecniche di paesi extra-
di difesa.
europei. A dimostrazione dell'importanza crescente del crimine informatico, ha costituito in gennaio 2013 un
apposito centro per la lotta al crimine informatico. Il focus dell'attività di questo centro (European Cybercrime
Realizzato
Center
© - EC3)
Copyright esclusivamente
AICA è2014
proprio – 2019 per GABRIELE
sui crimini ad opera TOMASI
di gruppi -organizzati
SKILL on LINE a scopo di frode online, l'adescamento in www.micertificoecdl.it
rete e lo sfruttamento sessuale dei bambini nonché gli attacchi a infrastrutture critiche e sistemi informativi
dell'UE. Tutti temi che avremo occasione di incontrare in questo IBUQ.
© Sergio Margarita - Nuova ECDL e Open Source 13 IT Security

Anticipiamo alcuni esempi di crimine informatico: l'accesso non autorizzato a sistemi informatici, il furto di
informazioni, il furto di identità, la distruzione o alterazione di dati ... e i conseguenti furti veri e propri o altri
danni di vario genere operati tramite l'uso improprio degli strumenti informatici.
Ma così come ci sono ladri di dati e criminali informatici, esistono diverse istituzioni che fra i loro compiti
hanno quello di reprimere i cyber-crimini informatici. A livello europeo, l'EUROPOL (European Police Office) -
https://www.europol.europa.eu/ è un'agenzia dell'Unione Europea che assicura supporto per la repressione
del crimine alle forze dell'ordine dei paesi dell'EU, in collaborazione con una quindicina di paesi extra-
europei. A dimostrazione dell'importanza crescente del crimine informatico, ha costituito in gennaio 2013 un
apposito centro per la lotta al crimine informatico. Il focus dell'attività di questo centro (European Cybercrime
14 Center - EC3) è proprio sui crimini ad opera di gruppi organizzati a scopo di frode online, l'adescamento in
rete e lo sfruttamento sessuale dei bambini nonché gli attacchi a infrastrutture critiche e sistemi informativi
dell'UE. Tutti temi che avremo occasione di incontrare in questo IBUQ.

La Notizia

22 settembre 2014
Di fronte alla recrudescenza del crimine informatico, la Federazione delle Banche
Europee (EBF) e il il European Cybercrime Centre (EC3) hanno siglato un
memorandum d'Intesa per potenziare la collaborazione fra le forze dell'ordine e il
settore bancario nell'UE.
https://www.europol.europa.eu/content/european-banks-and-europol-join-forces-fight-
cybercrime

Esercizio

Dal sito EUROPOL (https://www.europol.europa.eu/category/publication-category/key-


publications/europol-review) scaricate il Rapporto 2013 (EUROPOL REVIEW 2013).
Leggete la descrizione delle operazioni Police Ransomware e Pandora-Storm,
con particolare riferimento al numero di vittime e all'ammontare dei danni.

Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE

www.micertificoecdl.it © Copyright AICA 2014 – 2019


Capitolo 2 – Rischi del crimine informatico

Riferimento Syllabus 1.1.4 Riconoscere le minacce ai dati provocate da forza maggiore, quali fuoco, inondazione, guerra, terremoto.

Riferimento Syllabus 3.2.1 Riconoscere le possibilità̀ di connessione ad una rete mediante cavo o wireless. 15
Riferimento Syllabus 3.2.2 Comprendere che la connessione ad una rete ha implicazioni di sicurezza, quali malware, accessi non autorizzati ai dati,
mantenimento della privacy.

Riferimento Syllabus 3.3.1 Riconoscere l’importanza di richiedere una password per proteggere gli accessi a reti wireless.

Riferimento Syllabus 3.3.2 Riconoscere diversi tipi di sicurezza per reti wireless, quali WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), MAC
(Media Access Control).

Riferimento Syllabus 3.3.3 Essere consapevoli che usando una rete wireless non protetta si rischia che i propri dati vengano intercettati da “spie digitali”.

Riferimento Syllabus 3.3.4 Connettersi ad una rete wireless protetta/non protetta.

Riferimento Syllabus 4.2.1 Comprendere l’importanza di non divulgare informazioni riservate su siti di reti sociali.

Riferimento Syllabus 4.2.3 Comprendere i rischi potenziali durante l’uso di siti di reti sociali, quali cyberbullismo, adescamento, informazioni
fuorvianti/pericolose, false identità̀, link o messaggi fraudolenti.

Riferimento Syllabus 5.2.1 Comprendere il termine messaggistica istantanea (IM) e i suoi usi.

Riferimento Syllabus 5.2.2 Comprendere le vulnerabilità̀ di sicurezza della messaggistica istantanea, quali malware, accesso da backdoor, accesso a file.

Riferimento Syllabus 6.2.1 Comprendere il motivo per eliminare in modo permanente i dati dalle memorie di massa o dai dispositivi.

Riferimento Syllabus 6.2.2 Distinguere tra cancellare i dati e distruggerli in modo permanente.

© Copyright AICA 2014 – 2019 www.micertificoecdl.it


© Sergio Margarita - Nuova ECDL e Open Source 19 IT Security

Va detto che le misure di sicurezza


Contenuti della lezione
sono sempre un fastidio per l'utente e che all'aumentare delle misure di
In questa lezione vedremo: i casi di forza maggiore, i rischi della rete, il caso delle reti Wi-Fi, i rischi delle reti sociali, i rischi di
sicurezza aumenta il disagio alcuni
che viene
mezzi dipercepito. Chi cosa
comunicazione, nonvuolha dire
maicancellare
detto: "Che
i proprinoia
dati. dover gestire 15
password"? Ma nello stesso modo, dimenticare uno dei tre aspetti appena presentati porta conseguenze
molto più gravi e penalizzanti in caso di evento infausto.
Le minacce ai dati presenti nei sistemi informativi non sono tuttavia dovute soltanto a comportamenti umani
dolosi.
16
Distinguere tra dati e informazioni
1.1.4 Riconoscere le minacce ai dati provocate da forza maggiore, quali fuoco, inondazione, guerra, terremoto.

Quelle provocate da forza maggiore (catastrofi naturali, eventi straordinari, ...) si riferiscono prevalentemente
alla distruzione, totale o parziale, del sistema informatico, con conseguente perdita dei dati.
Nel caso di catastrofi o eventi straordinari (incendio, inondazione, terremoto, guerra, ...) impedire la
distruzione dei dati può essere molto difficile se non impossibile. L'attenzione in termini di sicurezza si sposta
quindi sul recupero dei dati in caso di perdita e la riduzione dei danni che ne derivano. Come vedremo,
acquistano quindi particolare importanza le procedure di backup o copie di sicurezza e ripristino.
In questi casi, rispetto a quello del furto visto prima: nessuno entra in possesso dei dati ma questi vengono
distrutti. Sono quindi rilevanti soltanto i punti 1. e 3.

La Notizia

25 aprile 2011
Un incendio si sviluppa nella server farm principale di Aruba, uno dei maggiori
provider italiani, nella zona dei gruppi di continuità (che dovrebbero garantire la
fornitura di energia in caso di black-out). I dispositivi anti-incendio scattano
regolarmente per spegnere le apparecchiature. Nessun dato viene perso ma ne
consegue un'interruzione del servizio di diverse ore.
http://punto-informatico.it/3146710/PI/News/aruba-incendio-nella-farm.aspx
http://punto-informatico.it/3147399/PI/News/aruba-una-giornata-fuoco.aspx

Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE


www.micertificoecdl.it © Copyright AICA 2014 – 2019
Partendo
© Sergio Margarita dai treECDL
- Nuova approcci appena
e Open visti per il furto, riformularli20
Source per adattarli a IT Security
un'incendio:
1. mettere in pratica ...
2. fare in modo ... Esercizio
Trattandosi di distruzione, potrebbero esserci soltanto due punti.
Partendo dai tre approcci appena visti per il furto, riformularli per adattarli a
un'incendio:
1. mettere
Oggi è pressoché in pratica
impossibile ... un personal computer isolato, non collegato a qualche rete. Una rete
trovare
2. fare in modo ...
aziendale, la rete di casa con due o tre personal computer, per non parlare di Internet. In tema di sicurezza,
il collegamento ad una rete
Trattandosi introduce rischi
di distruzione, e difficoltà
potrebbero di protezione
esserci aggiuntivi.
soltanto due punti.
3.2.2 Comprendere che la connessione ad una rete ha implicazioni di sicurezza, quali malware, accessi non autorizzati ai
dati, mantenimento della privacy. 17
Oggi è pressoché impossibile trovare un personal computer isolato, non collegato a qualche rete. Una rete
aziendale,
Ma la rete
tutti sono di casa
collegati con due non
ad Internet, o trepuò
personal
esserecomputer, per non parlare di Internet. In tema di sicurezza,
così rischioso!
C o m p r e n dad
il collegamento e runa
e c rete
h e introduce
l a c o n nrischi
e s s i eo difficoltà
n e a d di u nprotezione
a r e t e haggiuntivi.
a implicazioni di sicurezza, quali malware, accessi
Il numero di utenti di Internet ha n oraggiunto
n a u t o r deii z z alivelli
t i a di
i dtutto
a t i , rispetto.
m a n t eSecondo
nimento d e l l aWorld
Internet p r i vStats
acy
3.2.2 Comprendere che la connessione ad una rete ha implicazioni di sicurezza, quali malware, accessi non autorizzati ai
(www.internetworldstats.com/stats.htm),
dati, mantenimento della privacy.
mentre a marzo 2009 erano nel mondo più di 1,5 miliardi, a giugno
2012 erano diventati più di 2,4 miliardi (si veda la tabella inserita nella prima versione di questo IBUQ).
Ma tutti sono collegati ad Internet, non può essere così rischioso!
Dati 2012
Il numero di utenti di Internet ha raggiunto dei livelli di tutto rispetto. Secondo Internet World Stats
Popolazione Utenti
(www.internetworldstats.com/stats.htm), Internet
mentre Utenti 2009
a marzo Internet Penetrazione
erano nel mondo piùVariaz.
di 1,5utenti
miliardi, Utenti
a giugno
2012 erano diventati più di 2,4 miliardi (si veda la tabella inserita nella prima versione di questo IBUQ).%
(Stima 2012 (Fine 2000) (metà 2012) (% popolaz,) 2000-2012
Africa 1.073.380.925 4.514.400 167.336.676 15,6 % 3.606,7 % 7,0 %
Asia2012
Dati 3.922.066.987 114.304.000 1.076.681.059 27,5 % 841,9 % 44,8 %
Europa 820.918.446 105.096.093 518.512.109 63,2 % 393,4 % 21,5 %
Medio oriente Popolazione Utenti Internet Utenti Internet Penetrazione Variaz. utenti%
223.608.203 3.284.800 90.000.455 40,2 % 2.639,9 3,7 %
Utenti
America del Nord 348.280.154
(Stima 2012 108.096.800
(Fine 2000) 273.785.413
(metà 2012) 78,6 %
(% popolaz,) 153,3 %
2000-2012 11,4
% %
America
Africa latina 593.688.638
1.073.380.925 18.068.919
4.514.400 254.915.745
167.336.676 42,9 %
15,6 % 1.310,8 %
3.606,7 % 10,6
7,0 %%
Oceania
Asia / Australia 35.903.569
3.922.066.987 7.620.480 1.076.681.059
114.304.000 24.287.919 67,6 %
27,5 % 218,7 %
841,9 % 1,0 %
44,8 %
TOTALE
Europa 7.017.846.922
820.918.446 360.985.492
105.096.093 2.405.518.376
518.512.109 34,3 %
63,2 % 566,4
393,4 %% 100,0
21,5 %%
Medio oriente 223.608.203 3.284.800 90.000.455 40,2 % 2.639,9 % 3,7 %
America del Nord 348.280.154 108.096.800 273.785.413 78,6 % 153,3 % 11,4 %
Realizzato esclusivamente
America latina per GABRIELE
593.688.638 TOMASI 254.915.745
18.068.919 - SKILL on LINE 42,9 % 1.310,8 % 10,6 %
Oceania / Australia 35.903.569 7.620.480 24.287.919 67,6 % 218,7 % 1,0 %
TOTALE 7.017.846.922 360.985.492 2.405.518.376 34,3 % 566,4 % 100,0 %

Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE

© Copyright AICA 2014 – 2019 www.micertificoecdl.it


Europa 803.903.540 105.096.093 393.373.398 48,9 % 274,3 % 24,6 %
Medio oriente 196.767.614 3.284.800 45.861.346 23,3 % 1.296,2 % 2,9 %
America del Nord 337.572.949 108.096.800 251.290.489 74,4 % 132,5 % 15,7 %
America latina 581.249.892 18.068.919 173.619.140 29,9 % 860,9 % 10,9 %
Oceania / Australia 34.384.384 7.620.480 20.783.419 60,4 % 172,7 % 1,3 %
TOTALE 6.710.029.070 360.985.492 1.596.270.108 23,8 % 342,2 % 100,0 %

Certo è che Internet oggi è diverso da com'era alle sue origini. Nato per applicazioni militari, cresciuto nel
mondo della ricerca e dell'università, Internet ha oggi una vocazione essenzialmente commerciale. E'
diventato lo strumento per eccellenza di diffusione di informazioni e di comunicazione, cambiando anche
radicalmente il modello economico di diversi servizi: inviare un milione di lettere per posta ha un costo
elevatissimo; inviare un milione di messaggi di posta elettronica ha un costo pressoché nullo. Internet
© Sergio Margarita
rappresenta - Nuova
quindi una plateaECDL e Open di
di 2,4 miliardi Source
potenziali clienti. 21 IT Security
18
Ma non solo di potenziali clienti. Anche di potenziali bersagli di truffe, attacchi, tentativi di spionaggio, di furti
di identità,
Dati 2009 ecc ... La malversazione non è certo nata con Internet, che è soltanto uno strumento di scambio
di informazioni ma che per via della sua diffusione ne diventa un canale in grado di amplificarne gli effetti e la
portata. Con un numero tale di potenziali bersagli, si può facilmente immaginare che vi sia unUtenti
Popolazione Utenti Internet Utenti Internet Penetrazione Variaz. utenti
numero
significativo di attaccanti.
(Stima 2008) (Fine 2000) (Inizio 2009) (% popolaz,) 2000-2008 %
Africa 975.330.899 4.514.400 54.171.500 5,6 % 1.100,0 % 3,4 %
E'Asia
di fondamentale importanza adoperare
3.780.819.792 tutte le cautele,
114.304.000 mettere in pratica
657.170.816 17,4tutte
% le precauzioni
474,9 % e 41,2
attivare
%
tutti i
Europasistemi di protezione necessari
803.903.540 per ridurre
105.096.093 il più possibile
393.373.398i rischi provenienti
48,9 % dalla rete.
274,3 %Collegarsi
24,6 %in
rete vuol dire accedere 196.767.614
Medio oriente
alle sue risorse e3.284.800
ai server che 45.861.346
le contengono ma23,3 vuol%dire anche che dalla 2,9
1.296,2 %
rete%è
possibile accedere
America del Nord
al nostro personal
337.572.949
computer o
108.096.800
direttamente o
251.290.489
trasmettendo file
74,4 %
in grado di impadronirsi
132,5 % 15,7 %
di
parte delle funzionalità del nostro personal computer a scopo malevolo.
America latina 581.249.892 18.068.919 173.619.140 29,9 % 860,9 % 10,9 %
SìOceania
ma gli attacchi sono rivolti
/ Australia ai server di Internet,
34.384.384 7.620.480alle grandi organizzazioni,60,4
20.783.419 non%alla mia rete
172,7di%
casa! 1,3 %
TOTALE 6.710.029.070 360.985.492 1.596.270.108 23,8 % 342,2 % 100,0 %
Sbagliato! leggete la notizia.
Certo è che Internet oggi è diverso da com'era alle sue origini. Nato per applicazioni militari, cresciuto nel
mondo della
Realizzato ricerca e dell'università,
esclusivamente per GABRIELEInternet ha oggi
TOMASI una on
- SKILL vocazione
LINE essenzialmente commerciale. E'
diventato lo strumento per eccellenza di diffusione di informazioni e di comunicazione, cambiando anche
radicalmente il modello economico di diversi servizi: inviare un milione di lettere per posta ha un costo
elevatissimo; inviare un milione di messaggi di posta elettronica ha un costo pressoché nullo. Internet
rappresenta quindi una platea di 2,4 miliardi di potenziali clienti.

Ma non solo di potenziali clienti. Anche di potenziali bersagli di truffe, attacchi, tentativi di spionaggio, di furti
di identità, ecc ... La malversazione non è certo nata con Internet, che è soltanto uno strumento di scambio
di informazioni ma che per via della sua diffusione ne diventa un canale in grado di amplificarne gli effetti e la
portata. Con un numero tale di potenziali bersagli, si può facilmente immaginare che vi sia un numero
significativo di attaccanti.

E' di fondamentale importanza adoperare tutte le cautele, mettere in pratica tutte le precauzioni e attivare
tutti i sistemi di protezione necessari per ridurre il più possibile i rischi provenienti dalla rete. Collegarsi in
rete vuol dire accedere alle sue risorse e ai server che le contengono ma vuol dire anche che dalla rete è
www.micertificoecdl.it © Copyright AICA 2014 – 2019
possibile accedere al nostro personal computer o direttamente o trasmettendo file in grado di impadronirsi di
parte delle funzionalità del nostro personal computer a scopo malevolo.
Certo è che Internet oggi è diverso da com'era alle sue origini. Nato per applicazioni militari, cresciuto nel
mondo della ricerca e dell'università, Internet ha oggi una vocazione essenzialmente commerciale. E'
diventato lo strumento per eccellenza di diffusione di informazioni e di comunicazione, cambiando anche
radicalmente il modello economico di diversi servizi: inviare un milione di lettere per posta ha un costo
elevatissimo; inviare un milione di messaggi di posta elettronica ha un costo pressoché nullo. Internet
rappresenta quindi una platea di 2,4 miliardi di potenziali clienti.

Ma non solo di potenziali clienti. Anche di potenziali bersagli di truffe, attacchi, tentativi di spionaggio, di furti
di identità, ecc ... La malversazione non è certo nata con Internet, che è soltanto uno strumento di scambio
di informazioni ma che per via della sua diffusione ne diventa un canale in grado di amplificarne gli effetti e la
portata. Con un numero tale di potenziali bersagli, si può facilmente immaginare che vi sia un numero
significativo di attaccanti.

E' di fondamentale importanza adoperare tutte le cautele, mettere in pratica tutte le precauzioni e attivare 19
tutti i sistemi di protezione necessari per ridurre il più possibile i rischi provenienti dalla rete. Collegarsi in
rete vuol dire accedere alle sue risorse e ai server che le contengono ma vuol dire anche che dalla rete è
possibile accedere al nostro personal computer o direttamente o trasmettendo file in grado di impadronirsi di
parte delle funzionalità del nostro personal computer a scopo malevolo.
Sì ma gli attacchi sono rivolti ai server di Internet, alle grandi organizzazioni, non alla mia rete di casa!
Sbagliato! leggete la notizia.

Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE

© Copyright AICA 2014 – 2019 www.micertificoecdl.it


webcam, ...) il pericolo di una configurazione troppo aperta aumenta ... E ce n'è
per tutti le marche: Asus, Linksys, Netgear e non solo.
http://www.pcworld.com/article/2097903/asus-linksys-router-exploits-tell-us-home-
networking-is-the-vulnerability-story-of-2014.html

I principali rischi che si corrono collegandosi in rete (non necessariamente Internet, anche una rete locale)
sono:
• ricevere malware. Il malware è uno dei principali pericoli che possono colpire un sistema informatico. E'
l'estensione di quanto una volta veniva chiamato virus. Con il dilagare delle infezioni e degli attacchi in
ambito informatico, si usa il termine malware per indicare tutti i programmi dannosi (virus, worm,
keylogger, per citare il nome di tre di essi) che si installano all'insaputa dell'utente e arrecano danni al
20 personal computer, ai dati e all'utente stesso. I vari tipi di malware verranno approfonditi al successivo
punto 2.1.1.
• accessi non autorizzati ai dati presenti sul personal computer. Un sistema poco protetto potrebbe
consentire ad esterni di accedere indebitamente tramite la rete a dati presenti sui vari dispositivi di
memorizzazione del personal computer. Un computer mal configurato, che per esempio condividesse dei
dati con gli altri computer della rete di casa, potrebbe condividerli anche con utenti indesiderati al
momento in cui lo si collegasse ad un'altra rete. Oppure un router mal configurato, come visto nella
notizia.
• violazione della privacy. Fra i dati soggetti ad accesso indesiderato possono naturalmente esserci dati
personali
© Sergio o addirittura
Margarita dati ECDL
- Nuova sensibili riguardanti
e Open Sourceil possessore del personal
23 computer o altri. Non ultimi, IT Security
anche dati che possono interessare molto i malintenzionati come la cronologia, conservata dal browser,
delle pagine web consultate, oppure il file nel quale, presi dalla disperazione per le innumerevoli password
da ricordare,
Realizzato si inseriscono
esclusivamente pertutte le credenziali
GABRIELE TOMASIdi- autenticazione
SKILL on LINE (codice utente e password) che ci
consentono di accedere a tutti i servizi e siti Internet (e-banking, e-commerce, mail, ...).

Come vedremo, questi rischi possono anche avere altre origini, senza richiedere necessariamente di essere
collegati in rete. Il malware può arrivare tramite chiavetta USB, i dati possono essere rubati in un momento in
cui lasciamo il computer incustodito e non protetto ma sicuramente gli attacchi tramite rete rappresentano un
fenomeno consistente.
Ma in che modo ci si connette ad una rete?

3.2.1 Riconoscere le possibilità di connessione ad una rete mediante cavo o wireless.

Esistono oggi due modalità principali di connessione in rete: tramite cavo (modalità wired) o tramite onde
radio (modalità wireless o Wi-Fi). L'estrema diffusione del portatili e dei dispositivi mobili (smartphone,
tablet), tutti previsti per collegarsi in modalità Wi-Fi, potrebbe far pensare che quest'ultima modalità sia
quella standard da sempre.
Va ricordato che i primi personal computer (stiamo parlando dell'inizio degli anni '80) non erano collegati in
rete. I primi collegamenti in rete sono avvenuti via cavo e per numerosi anni questa è stata l'unica modalità
disponibile. Successivamente, con l'avvento dei computer portatili, si è diffuso il collegamento Wi-Fi.
www.micertificoecdl.it © Copyright AICA 2014 – 2019
Il collegamento tramite cavo presenta il vantaggio della maggior sicurezza (richiede di collegare fisicamente
il computer alla rete accedendo quindi ai locali, rendendo più difficile un'intrusione) e della maggior velocità
Come vedremo, questi rischi possono anche avere altre origini, senza richiedere necessariamente di essere
collegati in rete. Il malware può arrivare tramite chiavetta USB, i dati possono essere rubati in un momento in
cui lasciamo il computer incustodito e non protetto ma sicuramente gli attacchi tramite rete rappresentano un
fenomeno consistente.
Ma in che modo ci si connette ad una rete?
Riconoscere le possibilità di connessione ad una rete mediante cavo o wireless
3.2.1 Riconoscere le possibilità di connessione ad una rete mediante cavo o wireless.

Esistono oggi due modalità principali di connessione in rete: tramite cavo (modalità wired) o tramite onde
radio (modalità wireless o Wi-Fi). L'estrema diffusione del portatili e dei dispositivi mobili (smartphone,
tablet), tutti previsti per collegarsi in modalità Wi-Fi, potrebbe far pensare che quest'ultima modalità sia
quella standard da sempre. 21
Va ricordato che i primi personal computer (stiamo parlando dell'inizio degli anni '80) non erano collegati in
rete. I primi collegamenti in rete sono avvenuti via cavo e per numerosi anni questa è stata l'unica modalità
disponibile. Successivamente, con l'avvento dei computer portatili, si è diffuso il collegamento Wi-Fi.
Il collegamento tramite cavo presenta il vantaggio della maggior sicurezza (richiede di collegare fisicamente
il computer alla rete accedendo quindi ai locali, rendendo più difficile un'intrusione) e della maggior velocità
di trasmissione. Presenta in compenso l'inconveniente del maggior costo di installazione dovuto alla
necessità di posare metri o chilometri di cavi di connessione e di effettuare opere murarie. E' usato in
prevalenza nella realizzazione delle reti cablate aziendali.
Il collegamento Wi-Fi ha il vantaggio del minor costo di realizzazione della rete e della immediatezza di
collegamento di tutti i dispositivi mobili (portatile, tablet, smartphone) e quindi della facilità di uso in mobilità.
Presenta in compenso un livello di sicurezza molto minore in quanto vi si può accedere senza essere
presente nei locali ma soltanto nelle vicinanze. Spesso una rete aziendale si estende fuori dai muri
dell'azienda stessa e tutti gli utenti di un portatile avranno osservato il numero di reti che vengono segnalate,
appartenenti ai vicini. Nelle reti domestiche è la modalità prevalentemente utilizzata, per ovvi motivi di
praticità (e forse minore sensibilità al tema della sicurezza).
© Sergio
E' sempreMargarita - Nuova
più frequente ECDLreti
l'uso delle e Open Source
wireless, 24 pubblici. In casa, il modem che
in casa, in azienda o in spazi IT Security
assicura il collegamento a Internet gestisce anche una rete senza Wi-Fi, alla quale si collegano
prevalentemente personal computer. In azienda, le postazioni di lavoro sono desktop collegati via cavo alla
rete ai q2uali
Realizzato si aggiungono reti
esclusivamente per Wi-Fi nei casiTOMASI
GABRIELE in cui si- utilizzano
SKILL oncomputer
LINE portatili e/o smartphone o tablet.
Negli spazi pubblici e in condizioni di mobilità (treno, metro, ...) si incontrano prevalentemente dispositivi
mobili (smartphone, tablet, ...).
Dedichiamo al tema un approfondimento particolare.

3.3.2 Riconoscere diversi tipi di sicurezza per reti wireless, quali WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected
Access), MAC (Media Access Control).

La maggior facilità di collegamento ad una rete Wi-Fi implica una maggior facilità di intercettazione dei dati.
Di conseguenza esistono diversi sistemi di sicurezza (o di insicurezza) nelle reti Wi-Fi che, in qualche modo
si Copyright
© sono susseguiti nel– 2019
AICA 2014 tempo. Le prime reti Wi-Fi installate erano spesso non protette: era frequente potersi www.micertificoecdl.it
collegare senza formalità al segnale radio di numerose reti. Tant'è che era nata un'attività denominata
wardriving consistente nel passeggiare per strada con un portatile per individuare reti Wi-Fi non protette per
prevalentemente personal computer. In azienda, le postazioni di lavoro sono desktop collegati via cavo alla
rete ai q2uali si aggiungono reti Wi-Fi nei casi in cui si utilizzano computer portatili e/o smartphone o tablet.
Negli spazi pubblici e in condizioni di mobilità (treno, metro, ...) si incontrano prevalentemente dispositivi
mobili (smartphone, tablet, ...).
Dedichiamo al tema un approfondimento particolare.
Riconoscere diversi tipi di sicurezza per reti wireless, quali WEP (Wired Equivalent Privacy), WPA
3.3.2 Riconoscere diversi tipi di sicurezza
(Wi-F per
i reti
P r owireless,
t e c t e quali
d A WEP
c c e s(Wired
s), M Equivalent
A C ( MPrivacy),
e d i a AWPA
c c e(Wi-Fi
s s CProtected
ontrol)
Access), MAC (Media Access Control).

La maggior facilità di collegamento ad una rete Wi-Fi implica una maggior facilità di intercettazione dei dati.
Di conseguenza esistono diversi sistemi di sicurezza (o di insicurezza) nelle reti Wi-Fi che, in qualche modo
22 si sono susseguiti nel tempo. Le prime reti Wi-Fi installate erano spesso non protette: era frequente potersi
collegare senza formalità al segnale radio di numerose reti. Tant'è che era nata un'attività denominata
wardriving consistente nel passeggiare per strada con un portatile per individuare reti Wi-Fi non protette per
poi censirle inserendo la loro posizione in appositi siti web. il tutto all'insaputa del legittimo proprietario,
impresa o privato, della rete.
La coscienza dei rischi e della necessità di protezione ha portato all'inserimento di sistemi di controllo degli
accessi, di crittografia e alla quasi scomparsa delle reti a libero accesso.
Si distinguono diversi tipi di reti wireless, a seconda delle restrizioni di accesso e del grado di sicurezza:
• aperta, ossia accessibile a tutti, senza nessuna misura restrittiva. Ci si può collegare addirittura senza
password
• protetta, ossia resa più sicura da un sistema di crittografia e chiave di sicurezza (password) quale:
• WEP (Wired Equivalent Privacy), oramai obsoleto e sempre meno diffuso per la sua scarsa sicurezza
• WPA (Wi-Fi Protected Access) è stato sviluppato per sostituire il sistema WEP, poco sicuro
• WPA 2 è un'evoluzione di WPA destinata anche qui ad aumentare il livello di sicurezza.

Per aumentare la sicurezza, si può completare i sistemi di autenticazione e crittografia appena visti con un
controllo hardware dei computer che si collegano. Ogni scheda di collegamento in rete (wired o wireless) di
ogni computer dispone di un cosiddetto indirizzo fisico, detto indirizzo MAC (Media Access Control Address),
ossia di un numero che la identifica univocamente a livello mondiale. Un esempio di MAC Address può
essere 00:23:32:3e:d5:b9. Nelle imprese, spesso si censiscono i MAC Address dei computer autorizzati ad
© Sergio Margarita
accedere - Nuovae ECDL
alla rete wireless e Open Source
si configurano 25 da accettare collegamenti solo
i dispositivi di accesso in modo IT Security
dai computer che risultano nella lista. Così facendo, anche se si dispone della password della rete, il sistema
non permette il collegamento di computer estranei.
Non fatelo a casa! Non modificate le impostazioni del router che vi assicura il collegamento in rete, tranne se
Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE
siete sicuri di quello che fate.
E' quindi importante che sia previsto un sistema di cifrature dei dati trasmessi, in modo che chi dovesse
riuscire ad inserirsi nella rete non riesca a leggere i dati scambiati, ma questo deve essere preceduto da un
sistema di autenticazione che permetta l'accesso alla rete solo a chi dispone della password.

www.micertificoecdl.it © Copyright AICA 2014 – 2019


Esercizio difficile
siete sicuri di quello
non permette che fate. di computer estranei.
il collegamento
© Sergio Margarita - Nuova ECDL e Open Source 25 IT Security
E'
Nonquindi
fateloimportante
a casa! Non chemodificate
sia previsto un sistema di
le impostazioni delcifrature dei vi
router che dati trasmessi,
assicura in modo che
il collegamento chi dovesse
in rete, tranne se
riuscire
siete ad
sicuri inserirsi
di quello nella
che rete
fate. non riesca a leggere i dati scambiati, ma questo deve essere preceduto da un
non© SergiodiMargarita
permette
sistema ilautenticazione
collegamento - Nuova ECDL
di computer
che permetta e Open
estranei.
l'accesso Source
alla rete solo a chi dispone 25della password. IT Security
NonE'fatelo
quindi importante
a casa! che sia previsto
Non modificate un sistema
le impostazioni di cifrature
del router che vi dei dati trasmessi,
assicura il collegamentoin modo chetranne
in rete, chi dovesse
se
non permette
riuscire ad il collegamento
inserirsi
siete sicuri di quello che fate. nella rete di
noncomputer
riesca aestranei.
leggere i dati scambiati, ma questo deve essere preceduto da un
sistema di autenticazione che permetta l'accesso Esercizio difficile
alla rete solo a chi dispone della password.
Non fatelo
E' quindi a casa!che
importante Nonsia modificate
previsto le unimpostazioni del routerdei
sistema di cifrature chedati
vi assicura
trasmessi, il collegamento
in modo cheinchi rete, tranne se
dovesse
sietead
riuscire sicuri di Individuare
inserirsi quello
nellache
retefate.
il non
MAC Address
riesca di ognuna
a leggere i dati delle schede
scambiati, madiquesto
rete deldeve vostro personal
essere preceduto da un
sistema
E' quindi computer
di autenticazione
importante che (wired.
chesia wireless,
permetta
previsto ...)
l'accesso
un sistema Esercizio
alla rete difficile
solo a chi
di cifrature deidispone della password.
dati trasmessi, in modo che chi dovesse
riuscire ad inserirsi
Potetenella rete non
utilizzare tutti riesca
i mezzi a leggere
di ricerca i dati scambiati,
leciti ma questo
per scoprire come fare deve(motore
essere di
preceduto da un
Individuare
sistema di autenticazione il MAC Address di ognuna delle schede di rete del vostro personal
ricerca, guidache permetta
in linea, ...). l'accesso alla rete solo a chi dispone della password.
computer (wired. wireless, ...) Esercizio difficile
23
Potete utilizzare tutti i mezzi di ricerca leciti per scoprire come fare (motore di
Individuare il MAC Address di ognuna delle difficile
Esercizio schede di rete del vostro personal
R i c o ncomputer
o s ricerca,
c e r e (wired.
l guida
’ i m pwireless,
o rlinea,
in t a n z...).
a di richiedere una password per proteggere gli accessi a reti wireless
...)
3.3.1 Riconoscere l’importanza di richiedere una password per proteggere gli accessi a reti wireless.
Potete Individuare
utilizzareil tutti
MACi Address
mezzi di di ognuna
ricerca delle
leciti perschede
scopriredi come rete del
farevostro
(motore personal
di
Come visto, ricerca,computer
le retiguida
wireless(wired. wireless,
non necessitano
in linea, ...). ...) del collegamento fisico o della presenza nell'edificio per potersi
collegarsi.
3.3.1 RiconoscereDi conseguenza,
Potete utilizzare
l’importanza una retei senza
tutti
di richiedere mezziunapassword
di ricercaper
password consente
leciti perun
proteggere facile
scoprire accesso
come
gli accessi awireless.
fare
a reti eventuali
(motoremalintenzionati
di
senza che il ricerca, possessore guida della rete ...).
in linea, se ne accorga. Solo un'analisi specifica, non facile in caso di rete di
grandi
Come dimensione,
visto, le reti potrebbe
wireless non individuare
necessitanoil collegamento
del collegamentoabusivo.fisico o della presenza nell'edificio per potersi
collegarsi.
3.3.1E'
Riconoscere Di conseguenza,
l’importanza di una
richiedere rete senza
una
pertanto molto importante non attivare, in azienda o in casa,password password
per consente
proteggere gliun facile
accessi accesso
una arete Wi-Fia eventuali
reti wireless. malintenzionati
senza assegnare una
senza che il possessore della rete se ne accorga. Solo un'analisi
password di accesso. Ma l'assenza di password può verificarsi anche nel caso contrario in cui siamo specifica, non facile in caso di noi
retea di
Come grandi
visto,
3.3.1
voler dimensione,
Riconoscere
acceder unapotrebbe
le retiadwireless
l’importanza
rete. individuare
nondinecessitano
richiedere una ildel
collegamento
collegamento
password abusivo.
fisico ogli
per proteggere della presenza
accessi nell'edificio per potersi
a reti wireless.
collegarsi. Di conseguenza, una rete senza password consente un facile accesso a eventuali malintenzionati
E' pertanto molto importante non attivare, in azienda o in casa, una rete Wi-Fi senza assegnare una
senzaCome
3.3.3che visto, le reti wireless
il possessore
Essere non
retenecessitano
dellausando se
unane accorga. del collegamento
Solo un'analisi sifisico o dellai propri
specifica, presenza
non dati nell'edificio
facile di per
retepotersi
in casointercettati dida
password diconsapevoli
accesso. che Ma l'assenza direte wireless
password non protetta
può verificarsi rischia
ancheche nel caso contrario vengano
in cui siamo noi a
collegarsi.
grandi
“spiedimensione,
digitali”.
E s s eacceder Di
r e c o ad conseguenza,
potrebbe
n s una
a p erete. una
individuare rete senza
il password
collegamento consente
abusivo. un facile accesso
voli che usando una rete wireless non protetta si rischia che i propri dati vengano a eventuali malintenzionati
voler
senza che il possessore della rete se ne accorga. Solo un'analisi specifica, non facile in caso di rete di
E' pertanto semolto
Anche dimensione,
i metodi importante
dipotrebbe
protezione non degliattivare,
accessi in azienda i n twireless
alle reti oe rinc ecasa,
t tsono
a t una
i semplici
d arete
“ s pWi-Fi
da i eattivare
dsenza
i g i teasempre
li”
assegnare una
più sicuri,
grandi
3.3.3 Essere consapevoli individuare
che usando una il collegamento
rete wireless abusivo.
non protetta si rischia che i contrario
propri datiinvengano intercettati
password
esistono di accesso. Ma l'assenza di password può verificarsi anche nel
ancora delle reti wireless che non sono protette. Il fatto che siano sempre più rare può far pensare caso cui siamo noi a da
“spie digitali”.
volerE'
che pertanto
acceder
non tutti admolto importante
una rete.
quelli che le attivano non attivare,
abbiano in azienda
intenzioni benevoli o in... casa, una rete Wi-Fi senza assegnare una
password di accesso. Ma l'assenza di password può verificarsi anche nel caso contrario in cui siamo noi a
Anche
E' quindi
3.3.3voler
Essere
se i metodi di
importante
consapevoli
protezione
conoscerne
che usando una
degli
i rischiaccessi
che sialle
rete wireless
reti
corrono
non
wireless
collegando
protetta
sono che
si rischia un
semplici
computer da attivare
i propri dati una e
ad vengano sempre
rete più da
wireless
intercettati
sicuri,
non
acceder ad una rete.
“spieesistono
digitali”. ancora delle reti wireless che non sono protette. Il fatto che siano sempre più rare può far pensare
che non
3.3.3 Essere tutticonsapevoli
quelli che che le attivano
usando abbiano intenzioni
una rete wireless nonbenevoli
protetta ... si rischia che i propri dati vengano intercettati da
AncheRealizzato
“spiese i metodi
digitali”.
esclusivamente
di protezione per
degli GABRIELE
accessi TOMASI
alle reti - SKILL
wireless sono on LINE da attivare e sempre più sicuri,
semplici
E' quindi importante conoscerne i rischi che si corrono collegando un computer ad una rete wireless non
esistono ancora delle reti wireless che non sono protette. Il fatto che siano sempre più rare può far pensare
cheAnche
non tuttisequelli
i metodi chedileprotezione
attivano abbiano degli accessi
intenzioni allebenevoli
reti wireless... sono semplici da attivare e sempre più sicuri,
Realizzato
esistono ancoraesclusivamente
delle reti wireless per GABRIELE
che non sono TOMASI
protette. - SKILL
Il fattoon cheLINEsiano sempre più rare può far pensare
E' quindi importante conoscerne i rischi che si corrono collegando un computer ad una rete wireless non
che non tutti quelli che le attivano abbiano intenzioni benevoli ...
E' quindi importante conoscerne i rischi che si corrono collegando un computer ad una rete wireless non
Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE

Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE


© Copyright AICA 2014 – 2019 www.micertificoecdl.it
© Sergio Margarita - Nuova ECDL e Open Source 26 IT Security
© Sergio Margarita - Nuova ECDL e Open Source 26 IT Security
protetta.
Vanno
protetta. considerati alcuni aspetti:
• rete aperta significa rete accessibile a tutti, compresi i crackers (vedere il punto 1.1.3) o malintenzionati
Vanno considerati alcuni aspetti:
che intendono usarla in modo improprio
• rete aperta significa rete accessibile a tutti, compresi i crackers (vedere il punto 1.1.3) o malintenzionati
• se il computer che utilizzate non è configurato correttamente, alcuni dati presenti sul disco possono
che intendono usarla in modo improprio
24 risultare condivisi ossia visibili a tutti gli utenti collegati in rete
•• se
se ilil computer
computer che cheutilizzate
utilizzatenon nonè èprotetto,
configurato correttamente, alcuni dati presenti sul disco possono
anche se non condividete nessuna cartella esplicitamente,
risultare condivisi ossia visibili a tutti gli utenti
potreste essere oggetto di un attacco che danneggia o sottraecollegati in rete alcuni dei vostri dati
•• chi
se ildice
computer che utilizzate
collegamento ad una rete non wireless
è protetto,diceanche
spesso setrasmissione
non condividete nessuna
o scambio cartella
di dati esplicitamente,
in rete. Anche se il
potreste essere oggetto di un attacco che danneggia o sottrae alcuni dei vostri dati
vostro computer è protetto, potrebbero essere intercettati da malintenzionati non i dati presenti nel vostro
• computer
chi dice collegamento
ma quelli chead una rete wireless
trasmettete o ricevetedice spesso
durante trasmissione o scambio di dati in rete. Anche se il
il collegamento.
vostro computer è protetto, potrebbero essere intercettati da malintenzionati non i dati presenti nel vostro
computer ma quelli che trasmettete o ricevete durante il collegamento.
In sintesi, anche se alcuni rischi esistono collegandosi a reti protette, sono molto maggiori i rischi di
intercettazione e furto di informazioni collegandosi a reti non protette.
In sintesi, anche se alcuni rischi esistono collegandosi a reti protette, sono molto maggiori i rischi di
Non si vuole spaventare
intercettazione il lettore demonizzando
e furto di informazioni collegandosileareti
retiwireless aperte, che hanno sicuramente contribuito
non protette.
alla diffusione di Internet e alla riduzione dell'ignoranza informatica. Lo si vuole semplicemente sensibilizzare Figura 1: Reti Wi-Fi disponibili
Non si vuole spaventare
sull'esistenza il lettore
di rischi e sulla demonizzando
necessità le reticorrettamente
di configurare wireless aperte, che hanno
il proprio computersicuramente contribuito
per raggiunge un
alla diffusione
livello accettabiledi Internet e alla riduzione
di sicurezza. Occorre quindidell'ignoranza informatica.
non accontentarsi di Lo si vuole
essere un semplicemente
semplice utentesensibilizzare
ma è utile Figura 1: Reti Wi-Fi disponibili
sull'esistenza
saperne di più.di rischi e sulla necessità di configurare correttamente il proprio computer per raggiunge un
livello accettabile di sicurezza. Occorre quindi non accontentarsi di essere un semplice utente ma è utile
3.3.4 Connettersi
saperne di più. ad una rete wireless protetta/non protetta.
Il3.3.4
collegamento ad una
unarete C o n nè efacilitato
retewireless
wireless t t e r s idal
a dfatto
u nche
a rile personal
t e w i r ecomputer
l e s s p rricerca
o t e t tleareti
/ n odisponibili
n prote etta.
Connettersi ad protetta/non protetta.
ne visualizza il nome.
Il collegamento
Per collegarsi adad unaunareterete wireless
Wi-Fi, è facilitato dal fatto che il personal computer ricerca le reti disponibili e
occorre:
ne visualizza il nome.
• cliccare sull'icona delle reti Wi-Fi presente nell'Area di notifica
•Per collegarsi
nella finestraad una
che rete Wi-Fi,
compare occorre:
(Figura 1) sono elencate tutte le reti disponibili
cliccare
• fare clicksull'icona
sul nomedelle
dellareti
reteWi-Fi presente
desiderata nell'Area
e sul pulsantedi Connetti
notifica (Figura 2)
• se nella finestra
la rete che compare
è protetta, (Figuradi1)inserire
viene chiesto sono elencate tutte(Figura
la password le reti disponibili
3)
• al fare click sul
termine, nome della
è stabilito rete desiderata
il collegamento con e la sul
retepulsante
Wi-Fi. Connetti (Figura 2)
• se la rete è protetta, viene chiesto di inserire la password (Figura 3)
• al termine, è stabilito il collegamento con la rete Wi-Fi. Figura 2: Connessione alla rete Wi-Fi

Figura 2: Connessione alla rete Wi-Fi


Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE
www.micertificoecdl.it © Copyright AICA 2014 – 2019

Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE


© Sergio Margarita - Nuova eECDL
intercettazione furto dieinformazioni
Open Sourcecollegandosi a reti non protette.27 IT Security
Il collegamento ad Nonuna rete spaventare
si vuole wireless èil facilitato dal fatto che
lettore demonizzando il personal
le reti computer
wireless aperte, ricerca
che hanno le reti disponibili
sicuramente contribuitoe
ne visualizza il nome.
alla diffusione di Internet e alla riduzione dell'ignoranza informatica. Lo si vuole semplicemente sensibilizzare Figura 1: Reti Wi-Fi disponibili
sull'esistenza di rischi e sulla necessitàEsercizio di configurare correttamente il proprio computer per raggiunge un
Per collegarsi adlivello
una rete Wi-Fi,dioccorre:
accettabile sicurezza. Occorre quindi non accontentarsi di essere un semplice utente ma è utile
Se saperne
• cliccare sull'icona il vostro
delle personal
reti
di più. computernell'Area
Wi-Fi presente dispone di del Wi-Fi, seguire la procedura indicata
notifica
sopra
• nella finestra che per visualizzare le reti Wi-Fi disponibili.
compare (Figura 1) sono elencate tutte le reti disponibili
3.3.4 Connettersi ad una rete wireless protetta/non protetta.
• fare click sul nome
Per ognunadellai esse,
rete desiderata
identificare e ilsul pulsante
tipo Connetti (Figura 2)
di protezione.
•© Sergio
se la rete è Il collegamento
protetta, viene ad una rete
chiesto di wirelessla
inserire è facilitato
password dal (Figura
fatto che3)il personal computer ricerca le reti disponibili e
Margarita - Nuovail nome.
ne visualizza ECDL e Open Source 27 IT Security
• al termine, è stabilito il collegamento con la rete Wi-Fi.
Per collegarsi ad una rete Wi-Fi, occorre:
Con l'aumento della diffusione di Internet, diventa sempre più facile entrare in contatto con persone con le
• cliccare sull'icona delle reti Wi-Fi presente nell'Area di notifica
quali altrimenti non si sarebbe mai comunicato.Esercizio Aumenta naturalmente il rischio che tali persone siano Figura 2: Connessione alla rete Wi-Fi
• nella finestra che compare (Figura 1) sono elencate tutte le reti disponibili Figura 3: Inserimento della password
malintenzionate •e fare approfittino dell'immediatezza offerta dallo strumento informatico per commettere qualche
click sul nome della rete desiderata e sul pulsante Connetti (Figura 2) 25
reato a dannoSe dell'utente
•il se la retesprovveduto.
vostro personal
è protetta, computer
viene chiesto dispone
di inserire del Wi-Fi, seguire
la password (Figura 3)la procedura indicata
© sopra
Sergio per
Margaritavisualizzare
- Nuova le
ECDL reti Wi-Fi
e Open disponibili.
Source
Realizzato
E' importante • al termine,
esclusivamente
d'altro canto non è stabilito il collegamento
per demonizzare
GABRIELE TOMASI con la
Internet -né rete Wi-Fi.
SKILL
pensare che sia27
on LINE la causa dei reati che vengono IT Security
perpetrati perPer ognuna
il suo i esse,
tramite. identificare
Internet è solo il tipo
unodistrumento
protezione.di comunicazione, Così come altri strumenti
Figura 2: Connessione alla rete Wi-Fi
tecnologici sono stati utilizzati per delinquere quando Esercizio sono nati (telefono, cassette video, ...) anche Internet
viene adoperato agli stessi fini. Truffe e raggiri esistevano ben prima di Internet, così come le prepotenze, le
molestie
Con e la diffusione
l'aumento della Sediil contenuti
diffusione
Realizzato proibiti
vostrodipersonal
Internet,
esclusivamente perdalla
computer
diventa legge.
GABRIELE
dispone
sempre del
TOMASI piùWi-Fi,
-facile
seguire
SKILL entrare
la procedura indicata
on LINE in contatto con persone con le
sopra per visualizzare le reti Wi-Fi disponibili.
quali altrimenti non si sarebbe mai comunicato. Aumenta naturalmente il rischio che tali persone siano
4.2.3 Comprenderee i approfittino
rischi potenziali durante l’uso di offerta
malintenzionate Per ognuna i esse, identificare siti
dell'immediatezza di reti
il tipo sociali,
didallo quali cyberbullismo,
strumento
protezione. adescamento,
informatico per commettere informazioni
qualche Figura 3: Inserimento della password
fuorvianti/pericolose, false identità, link o messaggi fraudolenti.
reato a danno dell'utente sprovveduto.
Maimportante
E' proprio perché
d'altro Internet
canto è qualitativamente e quantitativamente chepiùsia significativo deidicon altri che
strumenti, è
Con l'aumento della non demonizzare
diffusione di Internet,Internet
diventa né pensare
sempre più facile entrarela causa
in contatto reati personevengono
con le
importante
perpetrati conoscere
per il suo i principali
tramite. rischi
Internet èlegati
solo all'attività
uno in
strumento rete die stare in guardia.
comunicazione,
quali altrimenti non si sarebbe mai comunicato. Aumenta naturalmente il rischio che tali persone I
Così rischi
come dell'attività
altri in rete
strumenti
siano
non vannomalintenzionate
tecnologici né
sonoesagerati né
stati utilizzati trascurati.
per Possono
delinquere essere
quando così
sono esemplificati:
nati (telefono, cassette
e approfittino dell'immediatezza offerta dallo strumento informatico per commettere qualche video, ...) anche Internet Figura 3: Inserimento della password
•viene
cyberbullismo.
adoperato Possiamo
agli stessi
reato a danno citare
fini. Truffe
dell'utente la definizione che Telefono Azzurro fornisce
e raggiri esistevano ben prima di Internet, così come le prepotenze, le
sprovveduto. del bullismo e del
cyberbullismo
molestie (www.azzurro.it):
e la diffusione di contenuti proibiti dalla legge.
E' importante d'altro canto non demonizzare Internet né pensare che sia la causa dei reati che vengono
Cperpetrati
ompren perd eil rsuo
e i tramite.
r i s c hInternet
i p o t eènsolo z i a uno
l i dstrumento
u r a n t e dil ’comunicazione,
u s o d i s i t i Così d i rcome
e t i altri
s o cstrumenti
iali, quali cyberbullismo,
4.2.3 Comprendere
Per bullismo i rischi
si potenzialitutte
intendono durante l’usoazioni
quelle di siti didi sistematica
reti sociali, quali cyberbullismo,
prevaricazione e adescamento,
sopruso messe informazioni
a d etecnologici
s c a m e nfalse
fuorvianti/pericolose,
t o ,identità,
sono i n f utilizzati
stati o rlink
m aozmessaggi
i o delinquere
per n i f ufraudolenti.
o r vquando
i a n t isono
/ p e nati
r i c (telefono,
o l o s e , cassette
f a l s e video,
i d e n...)
t i tanche nink o m e s s a g g i f r a u d o l e n t i
à , l iInternet
attoviene
da parte di un bambino/adolescente, definito “bullo” (o da parte di un gruppo),
adoperato agli stessi fini. Truffe e raggiri esistevano ben prima di Internet, così come le prepotenze, le nei confronti
di un altro bambino/adolescente
molestie e la diffusione di contenuti percepito come
proibiti dalla legge.più debole, la vittima ... Quando le azioni di
Ma proprio
bullismoperché Internetattraverso
si verificano è qualitativamente
Internet (posta e quantitativamente
elettronica, socialpiù significativo
network, di altri
chat, blog, strumenti,
forum), o è
importante conoscere
4.2.3 Comprendere
attraverso i principali
il telefonoi rischi rischi
potenziali
cellulare legati
durante
si parla all'attività in rete e stare in guardia. I rischi dell'attività
l’uso di siti di reti sociali, quali cyberbullismo, adescamento, informazioni
di cyberbullismo. in rete
non vannofuorvianti/pericolose,
né esagerati né false trascurati.
identità, Possono essere
link o messaggi così esemplificati:
fraudolenti.
• cyberbullismo.
QuestaMa definizionePossiamo
va purtroppo citare la definizione che Telefono Azzurro fornisce del bullismo e del
proprio perché Internet estesa anche ai giovani
è qualitativamente e agli adulti.
e quantitativamente Caratteristiche
più significativo di delaltri
comportamento
strumenti, è
cyberbullismo
sono laimportante (www.azzurro.it):
prevaricazioneconoscere e il isopruso
principali sistematici
rischi legati e ripetuti.inAdoperando
all'attività rete e stare inmezzi guardia.tecnologici di tipo sociale
I rischi dell'attività in rete il
non vanno né esagerati né trascurati. Possono essere così esemplificati:
Per •bullismo si intendono
cyberbullismo. Possiamotuttecitare
quellela azioni di sistematica
definizione prevaricazione
che Telefono e sopruso
Azzurro fornisce messe ine del
del bullismo
Realizzato esclusivamente
atto dacyberbullismo per GABRIELE
parte di un (www.azzurro.it): TOMASI - SKILL on LINE
bambino/adolescente, definito “bullo” (o da parte di un gruppo), nei confronti
di un altro bambino/adolescente percepito come più debole, la vittima ... Quando le azioni di
bullismo Per
si verificano
bullismo siattraverso
intendono Internet (posta
tutte quelle azionielettronica, social
di sistematica network, chat,
prevaricazione blog, messe
e sopruso forum),ino
attraversoatto da parte cellulare
il telefono di un bambino/adolescente, definito “bullo” (o da parte di un gruppo), nei confronti
si parla di cyberbullismo.
di un altro bambino/adolescente percepito come più debole, la vittima ... Quando le azioni di
© Copyright AICAbullismo
2014 –va
Questa definizione si verificano
purtroppoattraverso
2019 Internet
estesa anche ai(posta elettronica,
giovani socialCaratteristiche
e agli adulti. network, chat, blog, forum), o
del comportamento www.micertificoecdl.it
attraverso il telefono cellulare si parla di cyberbullismo.
sono la prevaricazione e il sopruso sistematici e ripetuti. Adoperando mezzi tecnologici di tipo sociale il
©MaSergio
proprio perché -Internet
Margarita è qualitativamente
Nuova ECDL e Open Source e quantitativamente più28significativo di altri strumenti, è IT Security
importante conoscere i principali rischi legati all'attività in rete e stare in guardia. I rischi dell'attività in rete
non vanno né esagerati
comportamento né trascurati.
può essere reiteratoPossono
nel tempoessere così esemplificati:
e a distanza, con danni ancora più gravi.
•• adescamento.
cyberbullismo. Tramite
Possiamo citare la definizione che Telefono la
le reti sociali, in cui è facile sia nascondere Azzurro forniscesia
propria identità del bullismo
crearne e deli
una finta,
cyberbullismo (www.azzurro.it):
minori - e non solo - sono soggetti a pratiche di adescamento, ossia comportamenti da parte di
malintenzionati che cercano di entrare in confidenza con una persona e carpirne la fiducia per coinvolgerli
Per bullismo sinon
in comportamenti intendono
appropriati. tutteE'quelle azioni di sistematica
un comportamento tipico della prevaricazione
pedofilia. e sopruso messe in
atto da parte di un bambino/adolescente, definito “bullo” (o da parte di un gruppo), nei confronti
• informazioni fuorvianti/pericolose. La pubblicazione di informazioni false, fuorvianti o ingannevoli, per
di un altro bambino/adolescente percepito come più debole, la vittima ... Quando le azioni di
esempio tramite la creazione di appositi siti tematici con possibilità di scaricamenti gratuiti o promesse di
bullismo si verificano attraverso Internet (posta elettronica, social network, chat, blog, forum), o
premi, può essere un primo strumento messo in opera da chi intende compiere atti di adescamento online
attraverso il telefono cellulare si parla di cyberbullismo.
o di cyberbullismo, oltre che di frode.
26 • false
Questa identità. Per levastesse
definizione purtroppofinalità, possono
estesa anche essere create
ai giovani false
e agli identità,
adulti. complete didel
Caratteristiche tutti i dettagli che
comportamento
© caratterizzano
Sergio Margarita - Nuova
quelle vere. ECDL
Una e Open
volta Source
inserita nel profilo di una rete 28
sociale, diventa quasi impossibile IT Security
sono la prevaricazione e il sopruso sistematici e ripetuti. Adoperando mezzi tecnologici di tipo sociale il
distinguerla da un'identità reale. Esistono addirittura siti che permettono di crearne una casualmente,
comportamento
ovviamente può esserefalsa,
assolutamente reiterato nel tempo
scegliendo e a distanza,
il paese, il sessocon danni
e altre ancora piùdigravi.
informazioni base.
Realizzato
•• link esclusivamente
adescamento.
o messaggi Tramite
fraudolenti. per GABRIELE
le reti sociali,
Così come TOMASI
in cui èpossono - SKILL
facile siaarrivarci
nascondere on LINE
la propria
tramite e-mail,identità
i vari sia crearne
attacchi deiuna finta, i
criminali
minori - e possono
informatici non soloanche - sono soggetti
essere a pratiche
nascosti dietro dilinkadescamento,
che rinviano a ossia comportamenti
pagine web create da ad parte
hoc dal di
malintenzionati
criminale che cercano
informatico. Si parleràdi entrare in confidenza
di phishing, di spam, condiuna persona
attacchi e carpirne
basati la fiduciasociale
sull'ingegneria per coinvolgerli
o di altri
in comportamenti
comportamenti chenon appropriati.
mirano E' un comportamento
all'appropriazione tipico della pedofilia.
indebita di informazioni, tutti temi oggetto di questo IBUQ.
• informazioni fuorvianti/pericolose. La pubblicazione di informazioni false, fuorvianti o ingannevoli, per
esempio tramite la creazione di appositi siti tematici con possibilità di scaricamenti gratuiti o promesse di
premi, può essere un primo strumento messo Ricreazione in opera da chi intende compiere atti di adescamento online
o di cyberbullismo, oltre che di frode.
E' famosa
• false identità. Per le unastesse vignetta di Peter
finalità, possonoSteiner,
essereuscita
createil 5 luglio
false 1993 su The
identità, New Yorker,
complete di tutti i dettagli che
che riporta il testo:
caratterizzano quelle vere. Una volta inserita nel profilo di una rete sociale, diventa quasi impossibile
distinguerla da un'identità reale. "On the Esistono
Internet,addirittura
nobody knows siti che permettono
you're a dog". di crearne una casualmente,
ovviamente assolutamente falsa, scegliendo il paese, il sesso e altre informazioni di base.
La vignetta, che non riproduciamo qui per rispettare il diritto d'autore, può essere
• link o messaggi fraudolenti. Così come possono arrivarci tramite e-mail, i vari attacchi dei criminali
consultata all'indirizzo:
informatici possono anche essere nascosti dietro link che rinviano a pagine web create ad hoc dal
criminale informatico. Si parlerà di phishing, di spam, di attacchi basati sull'ingegneria sociale o di altri
http://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you're_a_dog
comportamenti che mirano all'appropriazione indebita di informazioni, tutti temi oggetto di questo IBUQ.

La rete garantisce un elevato livello di anonimato e permette facilmente di assumere le sembianze o


Ricreazione
l'identità di un'altra persone, anche completamente diversa. E' facile spacciarsi per una persona di aspetto,
età o sesso nonché di residenza
E' famosa o nazionalità
una vignetta diversi da
di Peter Steiner, quelli
uscita il 5reali.
luglio 1993 su The New Yorker,
che riportase
E' quindi importante, il testo:
non si conosce effettivamente la persona, non dare per scontato che le
"On the Internet, nobody knows you're a dog".
La vignetta, cheper
Realizzato esclusivamente non riproduciamo
GABRIELE qui per- SKILL
TOMASI rispettare il diritto d'autore, può essere
on LINE
consultata all'indirizzo:
http://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you're_a_dog
www.micertificoecdl.it © Copyright AICA 2014 – 2019

La rete garantisce un elevato livello di anonimato e permette facilmente di assumere le sembianze o


© Sergio Margarita - Nuova ECDL e Open Source 29 IT Security

caratteristiche dichiarate siano quelle effettive. Occorre prestare un'attenzione ancora maggiore alle sue
intenzioni che non necessariamente sono quelle dichiarate ma possono invece essere più pericolose. E
quindi evitare i rischi che possono presentarsi nel passare da una conoscenza virtuale, tramite la rete, ad
una conoscenza basata su incontro personale.
Quale utilizzatore di Internet non ha mai ricevuto un messaggio di spam, posta elettronica non richiesta, che
annunciava che un principe nigeriano decaduto aveva scelto proprio lui per omaggiarlo del suo tesoro di
27
qualche milioni di dollari? Per non parlare di investimenti finanziari senza rischio e ad altissimo rendimento o
di proposte di altro genere ma sempre vantaggiosissime per il destinatario della proposta. Ma di questi
aspetti parleremo al successivo punto 5.1.4.
© Sergio
Siamo Margarita
certi - Nuova
che non vi ECDL espaventare
siete lasciato Open Source
da questi rischi! 31 IT Security
Per rilassarvi, ecco una piccola ricreazione sul tema delle informazioni fuorvianti presenti in Internet.
Abbiamo già illustrato il valore che hanno le nostre informazioni e l'esistenza di rischi connessi al furto di dati
personali o di malintenzionate "spie digitali" che cercano proprio di impadronirsene. Ma bisogna anche
evitare di facilitare loro il lavoro. Non vogliamo Ricreazione
farci rubare i nostri dati personali ma non dobbiamo
nemmeno regalarli al ladro. Fatto che accade molto frequentemente nelle reti sociali.
Questo IBUQ ha troppe pagine per potervi consigliare la lettura di un ulteriore
E' molto in uso pubblicare le foto delle vacanze in tempo reale. Magari con un testo di accompagnamento.
libro, ma Trust Me, I'm lying - Confessions of a media manipulator, di Ryan
Holiday innocuo:
Testo assolutamente (Fidati di "Siamo
me, stopallidi
mentendo
da far- Confessioni
paura ma dopodi untremanipolatore
settimane didisole,
media) è il risultato!
vedrete
Un saluto dallaunspiaggia
testo didariferimento in quanto
parte di tutta a manipolazione
la famiglia.". Sottinteso: ladell'informazione
casa è vuota persu treInternet.
settimane.
L'autore, fra l'altro, spiega come manipolare l'informazione sfruttando i blogger e
Manca solo un altro messaggio dopo qualche giorno del tipo: "Paola, ricordati di andare a bagnare le piante!
documenta il fatto che su Internet le notizie possono essere create ad arte,
E non fare suonare l'antifurto (12345) come la volta scorsa.".
citando numerosi esempi. Senza impegnarvi con il libro, potete trovare facilmente
A me non capita! Può
diversi darsi,inma
articoli le retiche
italiano sociali sono una miniera di informazioni fra le quali se ne trovano di
ne parlano.
inutili, personali, sensibili, riservate ...

4.2.1 Comprendere l’importanza di non divulgare informazioni riservate su siti di reti sociali.

La partecipazione a una comunità virtuale e/o a una rete sociale spesso fornisce l'impressione di essere
all'interno di un circuito protetto a cui possono accedere solo i nostri amici: questo può spingere le persone a
rivelare molte informazioni, anche private, su di sé. Così come nella vita reale, anche in rete gli individui
possono intendere le amicizie a diversi livelli, e così come possono nascere possono concludersi. Non va
inoltre dimenticato che qualsiasi cosa scritta o pubblicata in rete non potrà mai essere cancellata: infatti
anche se si cancella quella frase scritta in un momento di rabbia o quella foto imbarazzante, qualcuno
potrebbe averla nel frattempo già copiata su un altro server, rendendone molto difficile il reperimento o il
controllo della diffusione.
Le reti sociali offrono un accesso gratuito ai propri servizi perché utilizzano le informazioni che ognuno
© Copyright
fornisce a AICA
Realizzato 2014
scopo di –marketing:
2019 perdichiarare
esclusivamente GABRIELE le TOMASI - SKILL on oLINE
proprie preferenze quali acquisti sono stati fatti serve per www.micertificoecdl.it
favorire la diffusione del passaparola che è considerato oggi il modo più efficiente di fare marketing in rete.
Alcuni ricercatori hanno inoltre effettuato degli studi per cui l'esplicitazione delle proprie amicizie favorisce lo
Testo assolutamente innocuo: "Siamo pallidi da far paura ma dopo tre settimane di sole, vedrete il risultato!
Un saluto dalla spiaggia da parte di tutta la famiglia.". Sottinteso: la casa è vuota per tre settimane.
Manca solo un altro messaggio dopo qualche giorno del tipo: "Paola, ricordati di andare a bagnare le piante!
E non fare suonare l'antifurto (12345) come la volta scorsa.".
A me non capita! Può darsi, ma le reti sociali sono una miniera di informazioni fra le quali se ne trovano di
inutili, personali, sensibili, riservate ...
Comprendere l’importanza di non divulgare informazioni riservate su siti di reti sociali
4.2.1 Comprendere l’importanza di non divulgare informazioni riservate su siti di reti sociali.

La partecipazione a una comunità virtuale e/o a una rete sociale spesso fornisce l'impressione di essere
all'interno di un circuito protetto a cui possono accedere solo i nostri amici: questo può spingere le persone a
rivelare molte informazioni, anche private, su di sé. Così come nella vita reale, anche in rete gli individui
possono intendere le amicizie a diversi livelli, e così come possono nascere possono concludersi. Non va
28 inoltre dimenticato che qualsiasi cosa scritta o pubblicata in rete non potrà mai essere cancellata: infatti
anche se si cancella quella frase scritta in un momento di rabbia o quella foto imbarazzante, qualcuno
potrebbe averla nel frattempo già copiata su un altro server, rendendone molto difficile il reperimento o il
controllo della diffusione.
Le reti sociali offrono un accesso gratuito ai propri servizi perché utilizzano le informazioni che ognuno
fornisce a scopo di marketing: dichiarare le proprie preferenze o quali acquisti sono stati fatti serve per
favorire la diffusione del passaparola che è considerato oggi il modo più efficiente di fare marketing in rete.
Alcuni ricercatori hanno inoltre effettuato degli studi per cui l'esplicitazione delle proprie amicizie favorisce lo
svelamento automatico e incontrollato anche di informazioni sui nostri amici. Oggi si tende a partecipare a
molte reti, e a volte si ha l'impressione di non riuscire a gestirle in modo ottimale: dopo il sovraccarico
cognitivo (troppe informazioni equivalgono a nessuna informazione), siamo giunti al sovraccarico da social
network.
Di conseguenza va prestata la massima attenzione alle informazioni che si inseriscono - e quindi si fanno
© Sergio Margarita
diventare di pubblico- dominio
Nuova ECDL e Open
- sui siti di retiSource 32
sociali. In particolare va assolutamente evitato di divulgare dati IT Security
riservati quali credenziali di autenticazione (utente e password), codici di accesso, PIN della carta di credito
o del Bancomat (è vero che divulgate soltanto il PIN, che da solo non ha nessun valore, ma magari il ladro si
èRealizzato
procurato esclusivamente
il numero della carta tramite altriTOMASI
per GABRIELE canali). Vanno
- SKILLinoltre tenuti riservati dati quali idee politiche,
on LINE
credenze religiose, orientamenti sessuali ... quelli per esempio che la normativa italiana identifica come dati
sensibili. Oltre naturalmente quelli di carattere economico, finanziario o legati alla propria attività lavorativa o
relativi al proprio datore di lavoro.
Possono quindi essere utili alcuni suggerimenti per utilizzare le reti sociali e non esserne travolti:
• chiaritevi le idee sul perché iscrivervi e a cosa vi serve
• una volta scelto i network considerati interessanti, cercate di usarli per lo scopo con cui vi siete iscritti,
onde evitare di duplicare le informazioni
• definite i vostri confini di utilizzo: se usate Facebook per il tempo libero e Linkedin per i contatti
professionali, gestite le richieste di contatto in modo opportuno
• leggete bene le clausole relative alla privacy e al copyright, è sempre meglio essere informati in anticipo.

www.micertificoecdl.it Esercizio © Copyright AICA 2014 – 2019

Se utilizzate una o più comunità virtuali (reti sociali, ...) verificate se non avete
sensibili. Oltre naturalmente quelli di carattere economico, finanziario o legati alla propria attività lavorativa o
relativi al proprio datore di lavoro.
Possono quindi essere utili alcuni suggerimenti per utilizzare le reti sociali e non esserne travolti:
• chiaritevi le idee sul perché iscrivervi e a cosa vi serve
• una volta scelto i network considerati interessanti, cercate di usarli per lo scopo con cui vi siete iscritti,
onde evitare di duplicare le informazioni
• definite i vostri confini di utilizzo: se usate Facebook per il tempo libero e Linkedin per i contatti
professionali, gestite le richieste di contatto in modo opportuno
• leggete bene le clausole relative alla privacy e al copyright, è sempre meglio essere informati in anticipo.

Esercizio
© Sergio Margarita - Nuova ECDL e Open Source 33 IT Security
Comprendere il termine messaggistica istantanea (IM) e i suoi usi 29
Se utilizzate una o più comunità virtuali (reti sociali, ...) verificate se non avete
5.2.1 Comprendere il termine
esagerato nelmessaggistica
fornire troppiistantanea (IM) e i suoi usi.
dati personali.
Fra tutti quelli che avete inserito (testi, fotografie, ...), elencate quelli che non vi
L'instant messaging
farebbe(IM) o messaggistica
piacere istantanea
qualcuno trovasse può
in rete fraessere visto come un incrocio fra posta elettronica
dieci anni.
in tempo reale e trasposizione su Internet degli
Ce ne sono? Peccato! Non potete più eliminarli. SMS. E' un servizio di comunicazione centralizzato, che
permette lo scambio in tempo reale di messaggi di testo fra due o più utenti, previa registrazione presso un
fornitore per l'assegnazione di un nome utente e di una password. Diversi servizi gratuiti sono disponibili,
come Skype che integra questa funzionalità nel software di telefonia. Al momento dell'accesso al servizio,
viene visualizzato l'elenco dei propri contatti che Esercizio
sono collegati in questo momento e con i quali si può
comunicare.
Se utilizzate una o più reti sociali, analizzate i dati (testo, fotografie, video) che
avetesalienti
Le caratteristiche pubblicato, mettendovi
del servizio nei panni
di instant di un ladro
messaging sono:di informazioni.
Elencate le informazioni
• lo scambio di messaggi testuali che vi riguardano e tracciate un vostro profilo ricavabile
da queste
• la comunicazione informazioni:
in tempo reale dati anagrafici, studio, lavoro, famiglia, abitudini, hobby,
gusti, acquisti,
• la possibilità di inviare file ...
• l'estensione a più partecipanti, sotto forma di chat
• la memorizzazione del testo delle conversazioni effettuate
• l'integrazione eventuale con altri sistemi di comunicazione (VoIP, e-mail, ...)
• il costo pressoché nullo.

Realizzato
Naturalmente esclusivamente per GABRIELE
il sistema richiede TOMASI
la presenza - SKILL
in linea deioncorrispondenti.
LINE Si tratta di un mezzo di
comunicazione che presenta dei limiti nel caso in cui i corrispondenti siano separati da fusi orari molto
diversi, in qual caso si privilegia la posta elettronica, rinunciando ad un'interazione in tempo reale. L'IM si sta
diffondendo in modo significativo in ambito lavorativo, per le comunicazioni a livello nazionale ed
internazionale. E' sempre più frequente, sia per il VoIP, sia per l'IM vedere sui biglietti da visita o sulla carta
intestata, oltre al numero di telefono e all'indirizzo e-mail, anche l'identificativo Skype.

Esercizio

© Copyright AICA 2014 – 2019


Installate Skype (http://www.skype.com) sul vostro computer (se non lo avete già www.micertificoecdl.it
fatto svolgendo gli esercizi dell'IBUQ ECDL Online Essentials). E' gratuito.
Comunicate con un vostro amico, parente, conoscente, ... tramite l'IM di Skype.
• la comunicazione in tempo reale
• la possibilità di inviare file
©• Sergio Margarita
l'estensione - Nuova ECDL
a più partecipanti, e Open
sotto formaSource
di chat 34 IT Security
Esercizio
• la memorizzazione del testo delle conversazioni effettuate
• l'integrazione eventuale con altri sistemi di comunicazione (VoIP, e-mail, ...)
Non avete installato Skype sul vostro Esercizio
computer?
• il costo pressoché nullo.
Se avete una casella di posta elettronica su Gmail, sperimentate il servizio di IM e
NaturalmenteNon chat di Google.
avete
il sistema installato
richiedeSkype sul vostro in
la presenza computer?
linea dei corrispondenti. Si tratta di un mezzo di
Se avete una casella di posta
comunicazione che presenta dei limiti nel caso in cui elettronica sui Gmail, sperimentate
corrispondenti sianoil servizio
separatidida
IMfusi
e orari molto
Non
chat avete
di una
Google. casella su Gmail?
diversi, in qual caso si privilegia la posta elettronica, rinunciando ad un'interazione in tempo reale. L'IM si sta
diffondendo in Procuratevi una penna in
modo significativo d'oca e unalavorativo,
ambito pergamenaper e ricopiate questo IBUQ
le comunicazioni in bellanazionale ed
a livello
scrittura.
Non avete una casella su Gmail?
internazionale. E' sempre più frequente, sia per il VoIP, sia per l'IM vedere sui biglietti da visita o sulla carta
intestata, oltreProcuratevi
al numero di una pennaed'oca
telefono e una e-mail,
all'indirizzo pergamena
anche e l'identificativo
ricopiate questo IBUQ in bella
Skype.
30 scrittura.
La messaggistica istantanea è un servizio nato per scambiarsi (brevi) messaggi di testo. Successivamente,
si è arricchita di funzionalità con la possibilità di inserire link a siti web e di inviare file, diventando simile alla
Esercizio
posta
La elettronica inistantanea
messaggistica quanto a rischi per la sicurezza.
è un servizio nato per scambiarsi (brevi) messaggi di testo. Successivamente,
si è arricchita di funzionalità con la possibilità di inserire link a siti web e di inviare file, diventando simile alla
5.2.2 Comprendere Installate Skype (http://www.skype.com)
le vulnerabilità sul vostroistantanea,
di sicurezza della messaggistica computerquali (se non lo avete
malware, già da backdoor,
accesso
posta elettronica in quanto a rischi per la sicurezza.
accesso a file. fatto svolgendo gli esercizi dell'IBUQ ECDL Online Essentials). E' gratuito.
Comprendere le vulnerabilità di sicurezza della messaggistica istantanea, quali malware, accesso
5.2.2 Comprendere Comunicate con undivostro
le vulnerabilità amico,
sicurezza parente,
della conoscente,
messaggistica ... tramite
istantanea, l'IM di Skype.
quali malware, accesso da backdoor,
Iaccesso
rischi che si
a file.
corrono nella messaggistica istantanea d a b
sono a c k d o o r
principalmente, a ci c e s so a file
seguenti:
• i file che si ricevono possono contenere malware
I• rischi
alcuni che si corrono
malware nella messaggistica
adoperano istantanea
lo stesso programma di sono principalmente
messaggeria i seguenti:
per propagarsi ai contatti della rubrica
•Realizzato
così come nella posta
i file che siesclusivamente
ricevono possono elettronica,
percontenere
GABRIELEsi possono
malware ricevere messaggi
TOMASI - SKILL on LINE non richiesti (spam) fraudolenti e/o
rinviare a siti web pericolosi
• alcuni malware adoperano lo stesso programma di messaggeria per propagarsi ai contatti della rubrica
•• così
molti come
programmi
nella di messaggeria
posta elettronica,istantanea
si possono inviano il testo
ricevere del messaggi
messaggi in chiaro,
non richiesti (spam)facilitandone
fraudolenti così
e/o
l'intercettazione, a scapito
rinviare a siti web pericolosi della privacy dell'utilizzatore.
• molti programmi di messaggeria istantanea inviano il testo del messaggi in chiaro, facilitandone così
Lal'intercettazione,
protezione dei dati da furto
a scapito o da
della accessi
privacy indesiderati è impegnativa dal punto di vista organizzativo e ha
dell'utilizzatore.
un costo. Inoltre può capitare che dati registrati su supporto magnetico, memorie di massa o dispositivi vari
Lanonprotezione
siano più utili: si pensi
dei dati a vecchie
da furto copie diindesiderati
o da accessi sicurezza oè ad archivi molto
impegnativa dalvecchi
punto edi ormai obsoleti. Anche
vista organizzativo se
e ha
ormai la capacità dei dispositivi di memorizzazione è tale da non dover liberare spazio
un costo. Inoltre può capitare che dati registrati su supporto magnetico, memorie di massa o dispositivi vari per far posto a nuovi
dati,siano
non può essere opportuno
più utili: si pensi aeliminare
vecchie icopie
dati ormai inutili dai
di sicurezza dispositivi
o ad di memorizzazione.
archivi molto vecchi e ormai obsoleti. Anche se
ormai la capacità dei dispositivi di memorizzazione è tale da non dover liberare spazio per far posto a nuovi
6.2.1 Comprendere
dati, il motivo per
può essere opportuno eliminareiin
eliminare modo
dati permanente
ormai inutili daii dati dalle memorie
dispositivi di massa o dai dispositivi.
di memorizzazione.

6.2.1 Comprendere il motivo per eliminare in modo permanente i dati dalle memorie di massa o dai dispositivi.
Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE

Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE

www.micertificoecdl.it © Copyright AICA 2014 – 2019


Comprendere il motivo per eliminare in modo permanente i dati dalle memorie di massa o dai
© Sergio Margarita - Nuova ECDL e Open Source d i s p o s 35
itivi IT Security
© Sergio Margarita - Nuova ECDL e Open Source 35 IT Security
In questo modo, si semplifica la gestione delle procedure di sicurezza e se ne riduce l'onere. Tale
eliminazione
In questo modo, può riferirsi a:
si semplifica la gestione delle procedure di sicurezza e se ne riduce l'onere. Tale
•eliminazione
interi supporti:
puòsiriferirsi
pensi ad
a: un CD-ROM non riscrivibile
© Sergio Margarita - Nuova ECDL e Open Source 35 IT Security 31
•• ilinteri
contenuto di un intero dispositivo:
supporti: si pensi ad un CD-ROM non per esempio, quello di un CD-ROM riscrivibile o di una chiavetta USB
riscrivibile
•• una cartella: di
il contenuto rimuovendo
unIn intero quindi
questodispositivo:
modo, si tutte le sotto-cartelle
semplifica
per la gestione
esempio, e delle
quello i file in essa contenuti
procedure
di un CD-ROM di sicurezza e osedine
riscrivibile riduce
una l'onere.USB
chiavetta Tale
•• un singolo file: eliminazione
tramite il può
sistema riferirsi a:
operativo
una cartella: rimuovendo quindi tutte le sotto-cartelle e i file in essa contenuti
•• un • interidisupporti: si pensi ad un CD-ROM nonunriscrivibile
un singolo
singolo elemento
file: tramite ilun'applicazione:
sistema
• il contenuto operativo
di un intero
per esempio messaggio di posta elettronica, cancellato tramite
dispositivo: per esempio, quello di un CD-ROM riscrivibile o di una chiavetta USB
il programma che lo ha creato.
• un singolo elemento di un'applicazione: per esempio un messaggio di posta elettronica, cancellato tramite
• una cartella: rimuovendo quindi tutte le sotto-cartelle e i file in essa contenuti
Peril programma
non parlare che lo
• un
del ha creato.
caso piùfile:
singolo drastico
tramite ilma frequente
sistema di sostituzione di un personal computer e di vendita o
operativo
donazione o • un singolo
rottamazione di elemento
quello di un'applicazione:
vecchio. Non per esempio
vorremo un messaggio
certo lasciare di posta
sulpersonal
disco elettronica,
i dati cancellato
riservati tramite
Per non parlare del caso più drastico ma frequente di sostituzione
il programma che lo ha creato. di un computer edell'azienda!
di vendita o
donazione o rottamazione di quello vecchio. Non vorremo certo lasciare sul disco i dati riservati dell'azienda!
Per non parlare del caso più drastico ma frequente di sostituzione di un personal computer e di vendita o
6.2.2 Distinguere tra donazione
cancellareoi rottamazione
dati e distruggerli in modo
di quello permanente.
vecchio. Non vorremo certo lasciare sul disco i dati riservati dell'azienda!
Distinguere tra cancellare i dati e distruggerli in modo permanente
6.2.2 Distinguere tra cancellare i dati e distruggerli in modo permanente.
Per venir incontro6.2.2all'utente "distratto" o offrirgli la possibilità di un ripensamento, tutti i sistemi operativi e
Distinguere tra cancellare i dati e distruggerli in modo permanente.
alcune applicazioni prevedono la presenza
Per venir incontro all'utente "distratto" del Cestino.
o offrirgli Con questa
la possibilità di unfunzionalità,
ripensamento, cancellare un elemento
tutti i sistemi operativi none
vuole
alcunedire distruggerlo
applicazioni
Per ma spostarlo
venir
prevedono
incontro in unadel
all'utente
la presenza cartella
"distratto" o
Cestino. particolare,
offrirgli
Con
la il Cestino.
possibilità
questa
di un Il file cancellare
non è più visibile
ripensamento,
funzionalità,
tutti i sistemi nella sua
operativi
ununelemento
e
non
posizione alcune applicazioni prevedono la presenza del Cestino. Con questa funzionalità, cancellare elemento non
vuole dire originaria
distruggerlo mamaè spostarlo
vuole dire
facilmente recuperabile,
distruggerlo in mauna cartella
spostarlo in una
in caso diil necessità,
particolare, Cestino.
cartella particolare,
dalla
Il file
il Cestino. Ilnon
cartella
è più
file non è più
del Cestino.
visibile
visibilenella
E'
sua
nella sua
recuperabile fintantoché
posizione originaria non lo
ma èoriginaria
posizione
si
facilmente cancella dal
ma èrecuperabile,
Cestino o si svuota
in caso indi caso
facilmente recuperabile, necessità, globalmente
di necessità,dalladalla il Cestino.
cartella
cartelladel
Da questo
delCestino.
Cestino. E'E'
momento,
recuperabilel'elemento
fintantoché cancellato
recuperabile lo sinon
nonfintantoché è più
non
cancella lo sidalrecuperabile
cancella
Cestino dall'utente
dal oCestino
si o si svuota
svuota "distratto"
globalmente
globalmente che il lo ha Da
Cestino.
il Cestino. cancellato
Da questo
questo
involontariamente.
momento, l'elemento momento, l'elementonon
cancellato cancellato
è più non è più recuperabile
recuperabile dall'utente
dall'utente "distratto"
"distratto" chechelo lohaha cancellato
cancellato
involontariamente.
involontariamente.
Ma non si può dire lo stesso che sia stato distrutto in modo permanente. Il contenuto del o dei file cancellati
Ma non si può dire lo stesso che sia stato distrutto in modo permanente. Il contenuto del o dei file cancellati
potrebbe
Ma non siinfatti, sotto
può dire certe
lo stesso
potrebbe
condizioni,
chesotto
infatti, sia certe essere
stato ancora
distrutto
condizioni,
recuperato.
in modo
essere permanente.
ancora
Questo contenuto
perché
recuperato. IlQuesto
il sistema
perchédel o deioperativo
il sistema file non
cancellati
operativo non
elimina dal disco
potrebbe infatti, sottole informazioni
eliminacerte condizioni,
dal disco contenute nel
essere contenute
le informazioni file cancellato
ancora recuperato. ma elimina
Questo
nel file cancellato ma perchésoltanto il
il sistema
elimina soltanto riferimento al
operativoal non
il riferimento file
file
dall'indice del disco. Così
elimina dal disco dall'indice facendo, lo
del disco. Così
le informazioni spazio che
facendo,nel
contenute il
lo spaziofile occupava su
che il file occupava
file cancellato disco risulta libero
su disco soltanto
ma elimina e
risulta libero nuove informazioni
il eriferimento
nuove informazionial file
potranno essere registrate
dall'indice del disco. in
potranno essere
Così facendo,tale spazio,
registrate insovrascrivendo
lo scrive
spazio le
tale spazio, sovrascrivendo
cheun il file informazioni
occupava precedenti.
le informazioni
su disco E'
precedenti.
risulta libero solo
E' solo
e nuove nelnelmomento
momento in
informazioni in
cui il sistema cui il sistema
operativo scrive operativo
dati di un dati difile
nuovo nuovo
al file di
posto al quelli
posto diprecedenti
quelli precedenti
che che questi
questi vengonorimossi.
vengono rimossi.
potranno essere registrate in tale
Fino ad allora, conspazio,
opportunisovrascrivendo
programmi di utilità, le informazioni
i dati presenti precedenti.
su disco anche E' se
solo nonnel momento
visibili all'utente,in
Fino
cui il ad allora,operativo
sistema con opportuni
scrive
potrebbero
programmi
dati
essere inditutto
di utilità,
un onuovo
in partefile
i dati
al posto
recuperati.
presenti
Ladi quellisuprecedenti
possibilità
disco anche chese
di recupero diminuisce
non
questi con
visibili
vengono all'utente,
rimossi.
l'uso del personal
potrebbero
Fino ad allora,essere
coninopportuni
tutto opiùinpassa
computer: parteilrecuperati.
programmi più La
tempodie utilità, possibilità
si utilizza di recupero
i dati ilpresenti
personal computer,
su disco diminuisce
più
anche secon
è probabilenonchel'uso del all'utente,
i dati
visibili personal
precedenti
computer:
potrebberopiù passa
essere il tempo
vengano
in tutto o in eparte
sovrascritti.più recuperati.
si utilizza ilLa personal
possibilitàcomputer,
di recupero più èdiminuisce
probabile con che l'usoi datidel precedenti
personal
vengano sovrascritti.
computer: più passa il tempo
Distruggere e più
i dati si utilizza
in modo il personal
permanente significacomputer,
quindi nonpiù è probabile
accontentarsi che i dati
di mandarli nel precedenti
Cestino, e
Distruggere i datinemmeno
vengano sovrascritti. in modo
precedenti.
di svuotare il Cestino, ma richiede di adoperare altri metodi che eliminano proprio dal disco i dati
permanente significa quindi non accontentarsi di mandarli nel Cestino, e
nemmeno
Distruggere
©
di svuotare
i dati
Copyright AICA
il Cestino,
2014in– 2019
ma richiede
modo permanente di adoperare
significa quindi altri
nonmetodi che eliminano
accontentarsi proprio nel
di mandarli dal disco i datie
Cestino, www.micertificoecdl.it
precedenti.
nemmeno di svuotare il Cestino, ma richiede di adoperare altri metodi che eliminano proprio dal disco i dati
Realizzato esclusivamente per GABRIELE TOMASI - SKILL on LINE
precedenti.
Capitolo 3 – Come vengono sottratti illecitamente i dati

Riferimento Syllabus 1.1.3 Comprendere la differenza tra hacking, cracking e hacking etico.

32 Riferimento Syllabus 1.3.4 Identificare i metodi applicati per il furto di identità̀, quali acquisire informazioni a partire da oggetti e informazioni scartati,
fingendosi qualcun altro o mediante skimming.

Riferimento Syllabus 2.1.1 Comprendere il termine malware.

Riferimento Syllabus 2.1.2 Riconoscere diversi modi con cui il malware si può̀ nascondere, quali trojan, rootkit e backdoor.

Riferimento Syllabus 2.2.1 Riconoscere i tipi di malware infettivo e comprendere come funzionano, ad esempio virus e worm.

Riferimento Syllabus 2.2.2 Riconoscere i tipi di malware usati per furto di dati, profitto/estorsione e comprendere come operano, ad esempio adware,
spyware, botnet, keylogger e dialer.

Riferimento Syllabus 4.1.3 Essere consapevoli del pharming.

Riferimento Syllabus 5.1.4 Essere consapevoli della possibilità di ricevere messaggi fraudolenti e non richiesti.

Riferimento Syllabus 5.1.5 Comprendere il termine phishing. Identificare le più̀ comuni caratteristiche del phishing, quali uso del nome di aziende e
persone autentiche, collegamenti a falsi siti web.

Riferimento Syllabus 5.1.6 Essere consapevoli del rischio di infettare il computer con malware attraverso l’apertura di un allegato contenente una macro o
un file eseguibile.

Contenuti della lezione In questa lezione vedremo: la differenza fra hacker e cracker, i metodi usati nel furto di identità̀, gli attacchi ad opera del
malware, phishing, pharming e altri pericoli.

www.micertificoecdl.it © Copyright AICA 2014 – 2019


• i metodi usati nel furto di identità
• gli attacchi ad opera del malware
• phishing, pharming e altri pericoli.

Per tentare di rendere più attraente il tema della sicurezza informatica, spesso ostico e un po' teorico, si è
scelto di collegare i vari temi del Syllabus ECDL con fatti realmente accaduti, attinenti a crimini e attacchi
informatici. Il lettore troverà quindi diversi "ritagli" di giornali con articoli che menzionano questi attacchi.
Comprendere la differenza tra hacking, cracking e hacking etico
1.1.3 Comprendere la differenza tra hacking, cracking e hacking etico.

Purtroppo, anche se i giornali sono ghiotti di queste informazione, non sempre hanno una visione univoca o
completa dei fenomeni che caratterizzano l'informatica e la sicurezza informatica, in particolare se
coinvolgono temi legati al software libero e Open Source e alle comunità degli sviluppatori. Un tema spesso
oggetto di confusione è quello della figura dei cosiddetti hacker e cracker. Alcuni testi di base disponibili su
33
Internet ci vengono in aiuto per comprenderne la natura e le differenze.
Il Jargon File (http://www.catb.org/jargon/), l'approfondito compendio del gergo degli hacker che illustra
numerosi aspetti della tradizione, del folklore e dell'umorismo degli hacker, ci spiega che un hacker è:
Una persona a chi piace esplorare i dettagli dei sistemi programmabili e scoprirne i limiti,
contrariamente a molti utenti che preferiscono imparare soltanto il minimo indispensabile. Il
Glossario degli Utenti di Internet (RFC1392) approfondisce: Una persona che si diverte ad
acquisire una profonda conoscenza dei dettagli di funzionamento di un sistema, in particolare
© Sergio Margarita
computer - Nuova
e e reti ECDL e Open Source
di computer. 40 IT Security

L'hacking è quindi l'attività svolta dagli hacker che, volendola restringere all'ambito informatico, consiste nello
studiare in modo
Realizzato approfondito
esclusivamente perle caratteristiche tecnicheItaliana
AICA - Associazione dei sistemi di computer, ed
per l'Informatica utilizzarli e sperimentarne
il Calcolo Automatico
le funzionalità, con l'obiettivo di individuarne i limiti e i difetti fino al punto di essere in grado di modificarli e
migliorarli. Oggi, tutti i sistemi informatici sono - ad un livello variabile - protetti in modo da riservarne
l'accesso ai soli utenti autorizzati. Di conseguenza, una parte importante dell'attività dell'hacker è dedicata ai
sistemi di accesso in modo da poter accedere al sistema che vuole studiare anche se questo è protetto. E'
naturalmente su questo tema che i crea la confusione nel mondo dei giornalisti e nell'opinione pubblica.
Diversa è l'attività di cracking. In prima battuta il cracker, familiarmente chiamato black hat (cappello nero), in
contrapposizione a white hat (cappello bianco) che si riferisce all'hacker etico, potrebbero essere definito
come un hacker malevolo, che ha per obiettivo di intromettersi in un sistema con lo scopo di compiere un
crimine informatico: per esempio distruggere dati o rubarli, appropriarsi dati indebitamente tramite l'uso dei
sistema sostituendosi all'utente autorizzato., .. Su un altro piano, a chi non è mai capitato di sentir dire "Ho
craccato il videogioco" oppure "Ho craccato il codice, la password, ..."? Attività molto modesta che non
richiede competenze particolari se non cercare su Internet una password o un codice pubblicato da
qualcuno.
Per spiegare la differenza fra un hacker e un cracker, possiamo usare le parole di Eric Raymond, uno dei
guru del software libero e Open Source, che nel suo interessantissimo articolo How To Become A Hacker
(Come diventare un Hacker), disponibile all'indirizzo http://catb.org/~esr/faqs/hacker-howto.html sintetizza
con:
The basic difference is this: hackers build things, crackers break them.
© Copyright AICA 2014 – 2019 www.micertificoecdl.it

Questa affermazione "La differenza principale è questa: gli hacker costruiscono cose, i cracker le rompono"
contrapposizione a white hat (cappello bianco) che si riferisce all'hacker etico, potrebbero essere definito
come un hacker malevolo, che ha per obiettivo di intromettersi in un sistema con lo scopo di compiere un
crimine informatico: per esempio distruggere dati o rubarli, appropriarsi dati indebitamente tramite l'uso dei
sistema sostituendosi all'utente autorizzato., .. Su un altro piano, a chi non è mai capitato di sentir dire "Ho
craccato il videogioco" oppure "Ho craccato il codice, la password, ..."? Attività molto modesta che non
richiede competenze particolari se non cercare su Internet una password o un codice pubblicato da
qualcuno.
Per spiegare la differenza fra un hacker e un cracker, possiamo usare le parole di Eric Raymond, uno dei
guru del software libero e Open Source, che nel suo interessantissimo articolo How To Become A Hacker
(Come diventare un Hacker), disponibile all'indirizzo http://catb.org/~esr/faqs/hacker-howto.html sintetizza
con:
The basic difference is this: hackers build things, crackers break them.

34 Questa affermazione "La differenza principale è questa: gli hacker costruiscono cose, i cracker le rompono"
aiuta proprio a capire lo spirito e l'etica hacker e cosa li differenzia dai cracker.
Si parla di hacking etico a proposito di attività svolta da hacker sotto forma di attacco vero e proprio ad un
sistema informatico, in accordo con il suo proprietario, per analizzarne il livello di sicurezza ed individuare
eventuali falle o debolezze. Scopo dell'attività è quello di raccogliere informazioni utili per rafforzare la
sicurezza del sistema. Il fenomeno dell'hacking etico è diffuso in vari paesi nel mondo
(http://www.ilsole24ore.com/art/tecnologie/2013-01-06/sono-hacker-etico-proteggero-081411.shtml?
uuid=Ab5XhhHH) e anche in Italia dove Raoul Chiesa ne è uno dei maggiori esponenti
(http://www.mediamente.rai.it/mm_it/010307/chiesa.asp).
Il furto d'identità, tema che abbiamo introdotto al precedente punto 1.3.3, può colpire gli individui come le
organizzazioni. Vediamo qui i principali metodi applicati per il furto di identità e questi valgono per tutti:
imprese, enti privati o pubblici e organismi vari, con conseguenze di portata considerevole.
© Sergio Margarita - Nuova ECDL e Open Source 41 IT Security

I d e n t i fesclusivamente
Realizzato i c a r e i m e t operdi a p p l -i cAssociazione
AICA a t i p e r i l Italiana
f u r t o per
d i il'Informatica
d e n t i t à , qedu aill Calcolo
i a c q u Automatico
isire informazioni a partire da
1.3.4 Identificareoi g g e t tapplicati
metodi i e i n per
f o rilm a z idio identità,
furto n i s c aquali
r t a tacquisire
i , f i n ginformazioni
endosi q au a l c uda
partire n oggetti
a l t r oe informazioni
o mediante skimming
scartati, fingendosi qualcun altro o mediante skimming.

Il furto di identità si basa sull'acquisizione di informazioni di vario genere sulla persona.


Nel caso di furto dell'identità amministrativa, le tecniche maggiormente utilizzate sono il furto di documenti
(carta di identità, patente, passaporto, ...) , il furto di corrispondenza, non solo quello della posta elettronica
ma anche quella della posta tradizionale. Il furto di corrispondenza nella buca delle lettere può fornire molte
informazioni personali soprattutto per l'ingegnere sociale (vedere punto 1.3.1) per esempio carte di credito,
estratti conti bancari, fatture, bollette.
Ultimo ma non meno importante, anche perché spesso insospettato dalla persona "sotto attacco", il
dumpster diving (Figura 4). Sotto questo termine inglese, dalla parvenza tecnico-scientifica (oppure
sportiva), si nasconde una tecnica che non ha niente di scientifico e nemmeno di informatico. Consiste nel
frugare nella spazzatura in cerca di oggetti o documenti in grado di fornire informazioni su una persona. Si
trovano spesso per esempio estratti conti bancari, estratti carte di credito, fatture. Figura 4: In cerca di informazioni riservate ...
www.micertificoecdl.it © Copyright AICA 2014 – 2019

La Notizia
© Sergio Margarita - Nuova ECDL e Open Source 41 IT Security

1.3.4 Identificare i metodi applicati per il furto di identità, quali acquisire informazioni a partire da oggetti e informazioni
scartati, fingendosi qualcun altro o mediante skimming.

Il furto di identità si basa sull'acquisizione di informazioni di vario genere sulla persona.


Nel caso di furto dell'identità amministrativa, le tecniche maggiormente utilizzate sono il furto di documenti
(carta di identità, patente, passaporto, ...) , il furto di corrispondenza, non solo quello della posta elettronica
ma anche quella della posta tradizionale. Il furto di corrispondenza nella buca delle lettere può fornire molte
informazioni personali soprattutto per l'ingegnere sociale (vedere punto 1.3.1) per esempio carte di credito,
estratti conti bancari, fatture, bollette.
Ultimo ma non meno importante, anche perché spesso insospettato dalla persona "sotto attacco", il
35
dumpster diving (Figura 4). Sotto questo termine inglese, dalla parvenza tecnico-scientifica (oppure
sportiva), si nasconde una tecnica che non ha niente di scientifico e nemmeno di informatico. Consiste nel
frugare nella spazzatura in cerca di oggetti o documenti in grado di fornire informazioni su una persona. Si
trovano spesso per esempio estratti conti bancari, estratti carte di credito, fatture. Figura 4: In cerca di informazioni riservate ...

La Notizia

6 ottobre 2008
I quotidiani francesi Le Figaro e Le Nouvel Observateur commentano i risultati di
un'indagine del centro di ricerca Credoc (www.credoc.fr):
- Furto di identità: le pattumiere sono una miniera d'oro (Le Figaro)
http://www.lefigaro.fr/actualite-france/2008/10/04/01016-20081004ARTFIG00686-vols-d-
identite-les-poubelles-sont-des-mines-d-or-.php
- Imprese: questi segreti che si trovano nelle pattumiere (Le Nouvel Observateur)
http://rue89.nouvelobs.com/2008/10/11/entreprises-ces-secrets-quon-a-trouves-dans-les-
poubelles
In sintesi:
- 65% delle pattumiere delle imprese contiene almeno un documento confidenziale
- più del 50% di quelle degli enti privati contengono documenti finanziari
- 80% di quelle delle famiglie contiene un documento utile per il furto di identità
- 13% delle pattumiere contenevano tutte le informazioni utili per un furto di identità.

Realizzato esclusivamente per AICA - Associazione Italiana per l'Informatica ed il Calcolo Automatico

© Copyright AICA 2014 – 2019 www.micertificoecdl.it


© Sergio Margarita - Nuova ECDL e Open Source 42 IT Security

© Sergio
Nel caso Margarita
di furto di - Nuova
identitàECDL e Open
digitale, Source primario è carpire credenziali
l'obiettivo 42 di autenticazioni o di IT Security
autorizzazione. Per gli ATM (Automated Teller Machine), che usano carte di debito o carte di credito, assume Lo skimming è la copia illegale di
particolare importanza lo skimming, tecnica fraudolenta che indica il recupero illegale di dati dalla banda informazioni dalla banda magnetica delle
magnetica
Nel caso di una furtocarta, tramite digitale,
di identità duplicazione della carta.
l'obiettivo primarioPerèesempio, nel caso di di
carpire credenziali prelievo di denaro,o un
autenticazioni di carte di credito o di debito.
dispositivo installato
autorizzazione. dalATM
Per gli ladro legge la banda
(Automated Teller magnetica
Machine), che dellausano
carta carte
quando viene inserita
di debito o carte di nelcredito,
distributore
assume (a Lo skimming è la copia illegale di
volte anche nell'apri-porta del locale dove si trova il distributore). Successivamente,
particolare importanza lo skimming, tecnica fraudolenta che indica il recupero illegale di dati dalla banda il PIN viene carpito o Vedere le fotografie
informazioni di EUROPOL
dalla banda magneticanella
delle
36 tramite
magneticaunaditelecamera
una carta,otramite
tramiteduplicazione
una tastiera dellafalsificata
carta.o Per
direttamente
esempio,dal nelladro
caso osservando
di prelievo dila digitazione
denaro, un pagina
carte di successiva.
credito o di debito.
dei numeri installato
dispositivo sulla tastiera. Anche
dal ladro se i la
legge casi
bandadi skimming
magnetica si sono ridottiquando
della carta in seguito all'inserimento
viene del chip sulla
inserita nel distributore (a
carta, vi sononell'apri-porta
volte anche ancora molti paesi in cuidove
del locale si fa largo usoil della
si trova sola banda
distributore). magnetica delle ilcarte.
Successivamente, PIN viene carpito o Vedere le fotografie di EUROPOL nella
tramite una telecamera o tramite una tastiera falsificata o direttamente dal ladro osservando la digitazione pagina successiva.
Trasversale a questi metodi, vanno tenuti in considerazione le tecniche già citate di ingegneria sociale
dei numeri sulla tastiera. Anche se i casi di skimming si sono ridotti in seguito all'inserimento
spesso applicate in conversazioni telefoniche con l'ingegnere sociale che, grazie a informazioni rubate ad un del chip sulla
carta, si
terzo, vi fa
sono ancora
passare permolti paesialtro
qualcun in cuiedsièfacosì
largo uso della
in grado sola banda
di ottenere magnetica
informazioni delle carte.
riservate dal corrispondente.
Trasversale
Un a questi
altro metodo metodi,
di attacco vanno
è quello tenutisulinmalware.
basato considerazione le deriva
Il termine tecniche
dallegià citate
due di inglese
parole ingegneria sociale
malicious e
spesso applicate in conversazioni telefoniche con l'ingegnere sociale che, grazie a informazioni
software. Letteralmente, significa programma malevole (e non malizioso come a volte si sente o si legge). rubate ad un
terzo, si fa passare per qualcun altro ed è così in grado di ottenere informazioni riservate dal corrispondente.
2.1.1 Comprendere
Un altro metodo diil termine
attaccomalware.
è quello basato sul malware. Il termine deriva dalle due parole inglese malicious e
software. Letteralmente, significa programma malevole C o m p(e r enon
nde re il te
malizioso r m ia
come ne m asil w
volte a r eo si legge).
sente
Una volta si parlava di virus. Oggi, visto il dilagare di pericoli informatici che minacciano i computer in
generale e il nostro
2.1.1 Comprendere personal
il termine computer in particolare, si è ampliato il concetto con il termine malware.
malware.
Parlando di infezioni in ambito informatico, si userà quindi il termine malware per indicare tutti i programmi,
installati
Una voltasenza il consenso
si parlava dell'utente
di virus. Oggi, vistocheil hanno
dilagare perdi scopo
pericolidi informatici
arrecare danni al sistema iinformatico
che minacciano computer in e
all'integrità dei dati che gestisce. Spesso vengono classificati in base alle
generale e il nostro personal computer in particolare, si è ampliato il concetto con il termine malware.modalità di propagazione, al
meccanismo di entrata
Parlando di infezioni ininambito
azioneinformatico,
e all'azionesiche compiono.
userà quindi il termine malware per indicare tutti i programmi,
installati senza il consenso dell'utente che hanno per scopo di arrecare danni al sistema informatico e
2.1.2 Riconoscere diversi modi con cui il malware si può nascondere, quali trojan, rootkit e backdoor.
all'integrità dei dati che gestisce. Spesso vengono classificati in base alle modalità di propagazione, al
meccanismo di entrata in azione e all'azione che compiono.
Alla grande famiglia del malware in costante evoluzione appartengono, fra gli altri:
•2.1.2
trojan. Come diversi
Riconoscere il più famoso
modi conCavallo di Troia
cui il malware (enorme
si può cavallo
nascondere, qualiditrojan,
legnorootkit
regalato dai Greci agli abitanti di
e backdoor. Figura 5: La processione del Cavallo di
Troia, all'interno del quale soldati greci si erano nascosti per entrare nella città) questi programmi si
Troia (Giandomenico Tiepolo, 1727 - 1804)
nascondono
Alla dentrodel
grande famiglia programmi
malware in utili che l'utente
costante installaappartengono,
evoluzione (Figura 5) fra gli altri:
• rootkit. Programmi
trojan. Come il piùmolto
famosopericolosi
Cavalloperché
di Troia agiscono
(enormesulcavallo
sistema di operativo del PCdai
legno regalato e sono
Grecimolto difficili da
agli abitanti di
rimuovere perché spesso invisibili agli antivirus. Hanno prevalentemente il compito di nascondere altri Figura 5: La processione del Cavallo di
Troia, all'interno del quale soldati greci si erano nascosti per entrare nella città) questi programmi si
Troia (Giandomenico Tiepolo, 1727 - 1804)
malware
nascondono in modo
dentro daprogrammi
renderli invisibili all'utente
utili che l'utenteeinstalla
al sistema operativo
(Figura 5)
• rootkit. Programmi molto pericolosi perché agiscono sul sistema operativo del PC e sono molto difficili da
rimuovere perché spesso invisibili agli antivirus. Hanno prevalentemente il compito di nascondere altri
malware in
Realizzato modo da renderli
esclusivamente perinvisibili
AICA -all'utente
Associazionee al sistema
Italianaoperativo
per l'Informatica ed il Calcolo Automatico
www.micertificoecdl.it © Copyright AICA 2014 – 2019

Realizzato esclusivamente per AICA - Associazione Italiana per l'Informatica ed il Calcolo Automatico
2.1.1 Comprendere il termine malware.

Una volta si parlava di virus. Oggi, visto il dilagare di pericoli informatici che minacciano i computer in
generale e il nostro personal computer in particolare, si è ampliato il concetto con il termine malware.
Parlando di infezioni in ambito informatico, si userà quindi il termine malware per indicare tutti i programmi,
installati senza il consenso dell'utente che hanno per scopo di arrecare danni al sistema informatico e
all'integrità dei dati che gestisce. Spesso vengono classificati in base alle modalità di propagazione, al
meccanismo
R i c o n o s cdieentrata
re div ineazione
r s i meoall'azione
d i c o n che
c u icompiono.
il malware si può nascondere, quali trojan, rootkit e backdoor
2.1.2 Riconoscere diversi modi con cui il malware si può nascondere, quali trojan, rootkit e backdoor.

Alla grande famiglia del malware in costante evoluzione appartengono, fra gli altri:
• trojan. Come il più famoso Cavallo di Troia (enorme cavallo di legno regalato dai Greci agli abitanti di
Figura 5: La processione del Cavallo di
Troia, all'interno del quale soldati greci si erano nascosti per entrare nella città) questi programmi si 37
Troia (Giandomenico Tiepolo, 1727 - 1804)
nascondono dentro programmi utili che l'utente installa (Figura 5)
• rootkit. Programmi molto pericolosi perché agiscono sul sistema operativo del PC e sono molto difficili da
rimuovere perché spesso invisibili agli antivirus. Hanno prevalentemente il compito di nascondere altri
malware
© Sergio Margarita
© Sergio in modo
- Nuova
Margarita da renderli
-ECDL
Nuova eECDL
Open invisibili
e Source
Open all'utente e al sistema operativo
Source 4343 IT Security
IT Security

Realizzato esclusivamente per AICA - Associazione Italiana per l'Informatica ed il CalcoloFigura


Automatico
6: Skimming: la tastiera autentica
Figura 6: Skimming: la tastiera autentica
è coperta da una fasulla per ingannare il
è coperta da una fasulla per ingannare il
cliente
cliente
https://www.europol.europa.eu/content/image/
https://www.europol.europa.eu/content/image/
b2-card-skimming-genuine-keypad-covered-
fake-dupe-customer-839
b2-card-skimming-genuine-keypad-covered-
fake-dupe-customer-839
Figura 7: Particolare dell'installazione di
uno skimmer di carte in un ATM
Figura 7: Particolare dell'installazione di
https://www.europol.europa.eu/content/image/
uno skimmer di carte in un ATM
b3-part-criminal-card-skimmers-installation-
https://www.europol.europa.eu/content/image/
atm-841
b3-part-criminal-card-skimmers-installation-
Figura 8: Un investigatore rimuove un
atm-841
dispositivo per lo skimming delle carte da
Figura 6: Figura 7: un ATM.
Figura 8: Un investigatore rimuove un
https://www.europol.europa.eu/content/image/
dispositivo per lo skimming delle carte
b1-investigator-peels-away-card-skimming- da
Figura 6: Figura 7: un ATM.
setup-front-genuine-atm-837
https://www.europol.europa.eu/content/image/
Figura 9: Dispositivi usati dai criminali
b1-investigator-peels-away-card-skimming-
nelle frodi con carte di pagamento e
setup-front-genuine-atm-837
strumenti adoperati dalla polizia
scientifica
Figuranelle
9: indagini
Dispositivi usati dai criminali
https://www.europol.europa.eu/content/image/
nelle frodi con carte di pagamento e
b4-payment-card-fraud-tools-used-criminals-
strumenti adoperati
well-forensic-support-tools-847 dalla polizia
scientifica nelle indagini
© Copyright AICA 2014 – 2019 www.micertificoecdl.it
Fotografie riprodotte per gentile
https://www.europol.europa.eu/content/image/
autorizzazione da EUROPOL
b4-payment-card-fraud-tools-used-criminals-
European Police Office
well-forensic-support-tools-847
uno skimmer di carte in un ATM
Figura https://www.europol.europa.eu/content/image/
7: Particolare dell'installazione di
b3-part-criminal-card-skimmers-installation-
uno skimmer
atm-841
di carte in un ATM
https://www.europol.europa.eu/content/image/
b3-part-criminal-card-skimmers-installation-
atm-841Figura 8: Un investigatore rimuove un
dispositivo per lo skimming delle carte da
Figura 6: Figura 7: Figura un
8: ATM.
Un investigatore rimuove un
https://www.europol.europa.eu/content/image/
dispositivo per lo skimming delle carte da
b1-investigator-peels-away-card-skimming-
Figura 6: Figura 7: un ATM.setup-front-genuine-atm-837
https://www.europol.europa.eu/content/image/
b1-investigator-peels-away-card-skimming-
Figura 9: Dispositivi usati dai criminali
setup-front-genuine-atm-837
nelle frodi con carte di pagamento e
38
Figura strumenti
9: Dispositiviadoperati dalla
usati dai criminali polizia
scientifica nelle indagini
nelle frodi con carte di pagamento e
https://www.europol.europa.eu/content/image/
strumenti adoperati dalla polizia
b4-payment-card-fraud-tools-used-criminals-
scientifica nelle indagini
well-forensic-support-tools-847
https://www.europol.europa.eu/content/image/
b4-payment-card-fraud-tools-used-criminals-
Fotografie riprodotte per gentile
well-forensic-support-tools-847
autorizzazione da EUROPOL
Europeanper
Fotografie riprodotte Police Office
gentile
https://www.europol.europa.eu/
autorizzazione da EUROPOL
Figura 9: Figura 8: European Police Office
https://www.europol.europa.eu/
© Sergio Margarita - Nuova ECDL e Open Source 448:
Figura IT Security
Figura 9:
Realizzato esclusivamente per AICA - Associazione Italiana per l'Informatica ed il Calcolo Automatico

• backdoor. E' une funzionalità, inserita nel computer all'insaputa dell'utilizzatore, che permette a terzi di
Realizzato esclusivamente per AICA - Associazione Italiana per l'Informatica ed il Calcolo Automatico
accedere in modo nascosto al computer. Quando è presente una backdoor in un programma, questo può
diventare un trojan, mettendo a disposizione di terzi le funzionalità del computer stesso.

2.2.1 Riconoscere i tipi di malware infettivo e comprendere come funzionano, ad esempio virus e worm.

A questi si possono aggiungere:


• virus. Il virus propriamente detto (Figura 10), una volta eseguito ha la caratteristica di infettare altri file in
modo da riprodursi facendo copie di sé stesso, senza farsi identificare: la caratteristica saliente di un virus
è quindi la capacità di replicarsi. I virus possono provocare danni al PC, arrivando fino a provocare la
cancellazione di tutti i dati dal disco, ma non sono necessariamente maligni. Alcuni infatti non
danneggiano il sistema infettato ma si limitano a produrre suoni e immagini fuori dal controllo dell'utente:
appartengono comunque al malware perché si installano senza l'autorizzazione dell'utente e sono difficili
da rimuovere. Il virus solitamente provoca danni quando è eseguito e si trova residente nella RAM: a
questo punto inizia a riprodursi. Un virus è a tutti gli effetti un programma di dimensioni molto ridotte, per Figura 10: Un virus ...
consumare poche risorse e rendersi invisibile: di solito colpisce file eseguibili, inserendosi fra le prime
www.micertificoecdl.it © Copyright AICA 2014 – 2019
istruzioni, entrando in azione quando il programma infettato viene eseguito.
• worm. Modificano le impostazioni del sistema operativo per assicurarsi di venir eseguiti tutte le volte in cui
© Sergio Margarita - Nuova ECDL e Open Source 44 IT Security

• backdoor. E' une funzionalità, inserita nel computer all'insaputa dell'utilizzatore, che permette a terzi di
accedere in modo nascosto al computer. Quando è presente una backdoor in un programma, questo può
diventare un trojan, mettendo a disposizione di terzi le funzionalità del computer stesso.
Riconoscere i tipi di malware infettivo e comprendere come funzionano, ad esempio virus e worm
2.2.1 Riconoscere i tipi di malware infettivo e comprendere come funzionano, ad esempio virus e worm.

A questi si possono aggiungere:


• virus. Il virus propriamente detto (Figura 10), una volta eseguito ha la caratteristica di infettare altri file in
modo da riprodursi facendo copie di sé stesso, senza farsi identificare: la caratteristica saliente di un virus
è quindi la capacità di replicarsi. I virus possono provocare danni al PC, arrivando fino a provocare la 39
cancellazione di tutti i dati dal disco, ma non sono necessariamente maligni. Alcuni infatti non
danneggiano il sistema infettato ma si limitano a produrre suoni e immagini fuori dal controllo dell'utente:
appartengono comunque al malware perché si installano senza l'autorizzazione dell'utente e sono difficili
da rimuovere. Il virus solitamente provoca danni quando è eseguito e si trova residente nella RAM: a
questo punto inizia a riprodursi. Un virus è a tutti gli effetti un programma di dimensioni molto ridotte, per Figura 10: Un virus ...
consumare poche risorse e rendersi invisibile: di solito colpisce file eseguibili, inserendosi fra le prime
istruzioni, entrando in azione quando il programma infettato viene eseguito.
• worm. Modificano le impostazioni del sistema operativo per assicurarsi di venir eseguiti tutte le volte in cui
l'utente accende il computer. Non infetta necessariamente file e si propaga sfruttando debolezze del Fotografie da www.flickr.com/photos
sistema operativo o di programmi applicativi. Spesso sfrutta i contatti di posta elettronica presenti nella (Licenza Creative Commons Attribuzione 2.0)
Il virus:
rubrica per propagarsi. su altri computer. Un caso famoso è avvenuto nel 2000 quando il worm /zir_vt/2940155160/, autore zir_vt
ILOVEYOU (noto anche come Love Letter) ha colpito decine di milioni di computer basati su Windows,
spedendo una mail avente per oggetto "ILOVEYOU" e per allegato un file LOVE-LETTER-FOR-
YOU.txt.vbs che nadcondeva un programma dannoso scritto in Visual Basic. Il worm sfruttava una
debolezza del programma di posta elettronica Microsoft Outlook, che apriva gli allegasti anche senza
aprirli ma visualizzando solo il messaggio. I danni provocati da questo worm sono stati stimati in 5 miliardi
© Sergio Margarita - Nuova ECDL e Open Source
di dollari. 45 IT Security

L'infezione di un PC a causa di un malware avviene sempre per contagio esterno, occasionato da operazioni
Esercizio
che l'utente del PC compie, in modo consapevole o inconsapevole. Anni addietro il principale veicolo di
infezione da virus era l'utilizzo dei floppy disk. I programmi dannosi si trasferivano, spesso all'insaputa dei
Partendo dai tre approcci visti nell'introduzione della seconda parte per il furto,
proprietari, da un dischetto all'altro e da un PC all'altro. Anche se oggi la stessa cosa è possibile
riformularli per adattarli a un'infezione da virus.
scambiandosi altri supporti come le chiavette USB, il vero pericolo viene dalla diffusione della posta
elettronica e dal web.

5.1.6 Essere consapevoli del rischio di infettare il computer con malware attraverso l’apertura di un allegato contenente
una macro o un
Realizzato file eseguibile. per AICA - Associazione Italiana per l'Informatica ed il Calcolo Automatico
esclusivamente
Infatti uno dei modi più frequenti in cui si rischia di introdurre malware nel proprio personal computer e di
diffonderlo agli altri, è la posta elettronica. Più precisamente l'infezione può avvenire tramite gli allegati ai
messaggi.
© Copyright AICA 2014 – 2019 www.micertificoecdl.it
Potendo allegare qualsiasi file ad un messaggio, a parte eventuali limitazioni imposte da alcuni sistema di
posta elettronica, si rischia di ricevere fra i messaggi non desiderati degli allegati che contengono istruzioni
L'infezione di un PC a causa di un malware avviene sempre per contagio esterno, occasionato da operazioni
che l'utente del PC compie, in modo consapevole o inconsapevole. Anni addietro il principale veicolo di
infezione da virus era l'utilizzo dei floppy disk. I programmi dannosi si trasferivano, spesso all'insaputa dei
proprietari, da un dischetto all'altro e da un PC all'altro. Anche se oggi la stessa cosa è possibile
scambiandosi altri supporti come le chiavette USB, il vero pericolo viene dalla diffusione della posta
elettronica e dal web.
Essere consapevoli del rischio di infettare il computer con malware attraverso l’apertura di un
5.1.6 Essere consapevoli del rischio diainfettare
l l e g a til ocomputer
c o n t econ
n emalware
n t e u nattraverso
a m a c rl’apertura
o o u ndi fun
i l allegato
e eseg contenente
uibile
una macro o un file eseguibile.

Infatti uno dei modi più frequenti in cui si rischia di introdurre malware nel proprio personal computer e di
diffonderlo agli altri, è la posta elettronica. Più precisamente l'infezione può avvenire tramite gli allegati ai
40 messaggi.
Potendo allegare qualsiasi file ad un messaggio, a parte eventuali limitazioni imposte da alcuni sistema di
posta elettronica, si rischia di ricevere fra i messaggi non desiderati degli allegati che contengono istruzioni
eseguibili sul personal computer, suscettibili di arrecare danni. I due casi più frequenti sono:
• file eseguibili: contengono istruzioni, in linguaggio macchina o in altri linguaggi, che possono essere
eseguite direttamente su un particolare sistema operativo. Nel caso di Windows, sono tipicamente file con
estensione .exe (ma non solo). Come appena visto nel caso di ILOVEYOU, anche .vbs.
• file contenenti macro: come visto al punto 1.4.1, si tratta di documenti che oltre ai dati contengono anche
delle istruzioni che possono essere eseguite, per esempio quando vengono aperti.

In tutti e due i casi le istruzioni potrebbero essere inserite proprio per introdurre qualche forma di malware
all'interno del personal computer, in grado di arrecare danni di vario genere.
Purtroppo il livello di rischio è molto difficile da percepire da parte dell'utente non esperto: non solo la
vulnerabilità dei programmi di posta elettronica è cambiata nel tempo e quindi dipende dalle versioni ma certi
sitemi operativi sono meno attaccabili di altri o meno "accompagnati" di malware di altri: gli esperti segnalano
un maggior numero di malware e una maggiore vulnerabilità dei sistemi operativi Windows rispetto a Linux o
Mac OS X. Non solo ma file con estensione diversa da .exe possono contenere istruzioni eseguibili in
Windows e, ultimo ma non meno grave, si può nascondere l'estensione dei file e farli sembrare innocui
all'utente non esperto.
Per ridurre il rischio di infezione tramite allegati di mail,si possono seguire alcune linee guida quali:
• disporre di un programma antivirus, costantemente aggiornato che controlli anche la posta elettronica
• non aprire mai allegati, né salvarli su disco, che risultino visibilmente file eseguibili, anche se

Realizzato esclusivamente per AICA - Associazione Italiana per l'Informatica ed il Calcolo Automatico

www.micertificoecdl.it © Copyright AICA 2014 – 2019


© Sergio Margarita - Nuova ECDL e Open Source 46 IT Security

(apparentemente)
© Sergio Margarita -inviati
Nuova daECDL
corrispondenti noti
e Open Source 46 IT Security
• è buona norma non trasmettere per mail file eseguibili. E' frequente che gli ISP blocchino certi tipi di
allegati, come quelli
(apparentemente) con estensione
inviati .exe o noti
da corrispondenti .zip
•• èsebuona
sussiste proprio l'esigenza di inviare
norma non trasmettere per mail file o ricevere file diE'questo
eseguibili. tipo,che
frequente si consiglia di concordare
gli ISP blocchino con diil
certi tipi
destinatario o il mittente il sistema alternativo
allegati, come quelli con estensione .exe o .zip da adoperare
•• se
se malgrado tutto ricevete
sussiste proprio un allegato
l'esigenza di inviaresospetto e il vostro
o ricevere file diantivirus
questo nontipo,controlla automaticamente
si consiglia di concordarela conpostail
elettronica, effettuate esplicitamente una scansione dell'allegato. 41
destinatario o il mittente il sistema alternativo da adoperare
• se malgrado tutto ricevete un allegato sospetto e il vostro antivirus non controlla automaticamente la posta
E' elettronica,
sempre sconsigliabile aprire file allegati
effettuate esplicitamente alle mail dell'allegato.
una scansione che arrivano da sconosciuti: i virus possono essere
praticamente all'interno di qualsiasi tipologia di file. Purtroppo alcuni virus simulano anche che il messaggio
arrivi
E' da indirizzi
sempre della nostra
sconsigliabile aprirerubrica. Non vanno
file allegati alle mailsottovalutati
che arrivanoanche daaltri sistemi dii comunicazione
sconosciuti: come i
virus possono essere
sistemi di messaggeria istantanea: i virus sono in grado di assumere l'identità dei vostri
praticamente all'interno di qualsiasi tipologia di file. Purtroppo alcuni virus simulano anche che il messaggio amici e invitarvi a
visitare dei link che infetteranno il vostro PC. Altre indicazioni sono illustrate al successivo
arrivi da indirizzi della nostra rubrica. Non vanno sottovalutati anche altri sistemi di comunicazione come i punto 5.1.4.
sistemi di messaggeria istantanea: i virus sono in grado di assumere l'identità dei vostri amici e invitarvi a
2.2.2 Riconoscere i tipi di malware usati per furto di dati, profitto/estorsione e comprendere come operano, ad esempio
visitare dei link che
adware, spyware, infetteranno
botnet, keylogger e il dialer.
vostro PC. Altre indicazioni sono illustrate al successivo punto 5.1.4.
Riconoscere i tipi di malware usati per furto di dati, profitto/estorsione e comprendere come
2.2.2 Riconoscere i tipi di o p e r atipi
n o ,diper
amalware
d furto
e s edimdati,
p i oprofitto/estorsione
ad
Come abbiamo visto, malware alcuni
adware, spyware, botnet, keylogger e dialer.
usati
mirano adw arrecare
a r e , s pedanni
ycomprendere
w a r alle
e , bfunzionalità
ocome
t n e toperano,
, kedely lad
o gesempio
ger e dialer
computer,
modificandone le impostazioni, oppure ad adoperare le risorse del computer per fargli compiere azioni
malevoliabbiamo
Come (inviare visto,
messaggi,alcuniauto-replicarsi
tipi di malware in rete, ...). Altri
mirano ad sono in qualche
arrecare modofunzionalità
danni alle "specializzati" del nel furto di
computer,
dati e nella violazione
modificandone della privacy.
le impostazioni, Fra questi
oppure si possonolecitare:
ad adoperare risorse del computer per fargli compiere azioni
•malevoli
adware.(inviare messaggi, auto-replicarsi in rete, advertising
Il nome deriva dalle parole inglesi ...). Altri sono (pubblicità)
in qualchee modo software. Sono software
"specializzati" nel furtoche di
visualizzano messaggi pubblicitari per procurare
dati e nella violazione della privacy. Fra questi si possono citare: un reddito al suo autore. Spesso incorporati in altri
programmi
• adware. Il si incontrano
nome deriva nei giochi
dalle e ultimamente
parole in modo significativo
inglesi advertising (pubblicità) nei programmiSono
e software. per smartphone
software che (le
app). L'autore
visualizzano può percepire
messaggi un reddito
pubblicitari tutte leun
per procurare volte in cui
reddito l'utente
al suo clicca
autore. sul banner
Spesso pubblicitario
incorporati in altri
visualizzato. Alcuni possono, senza che l'utente se ne accorga, inviare
programmi si incontrano nei giochi e ultimamente in modo significativo nei programmi per smartphone (lead un server delle informazioni
personali
app). quali siti
L'autore puòvisitati o abitudini
percepire di consumo,
un reddito tutte anche
le volte visualizzando
in cui l'utente falsi clicca
bannersul pubblicitari
banner allo scopo di
pubblicitario
carpire informazioni sulle preferenze dell'utente per inviargli successivamente
visualizzato. Alcuni possono, senza che l'utente se ne accorga, inviare ad un server delle informazioni pubblicità mirate.
• personali
spyware. quali
Non ci sitisono dubbi
visitati sul significato
o abitudini del termine:
di consumo, si tratta di "programmi
anche visualizzando falsi banner spia" che hanno
pubblicitari alloloscoposcopo,
di
sempreinformazioni
carpire all'insaputa sulledell'utente del computer,
preferenze dell'utentediper raccogliere informazioni personali
inviargli successivamente pubblicitàed inviarle
mirate. al ladro di
informazioni,
• spyware. Nontrasmettendoli
ci sono dubbi ad sul un server remoto.
significato del termine:In questi
si trattacasi, si va dai sitispia"
di "programmi visitati
chealle credenziali
hanno lo scopo, di
autenticazione (codice utente e password), ai dati finanziari, ...
sempre all'insaputa dell'utente del computer, di raccogliere informazioni personali ed inviarle al ladro di
• informazioni,
botnet. Contrazione delle parole
trasmettendoli ad unrobot e network,
server remoto. èInletteralmente
questi casi, si unavarete
dai di
sitirobot.
visitatiSialle
tratta - quandodiil
credenziali
termine si riferisce ad una versione malevole della
autenticazione (codice utente e password), ai dati finanziari, ... rete - di un insieme di computer connessi in rete,
preventivamente
• botnet. Contrazione infetti
dellesfruttando
parole robotqualche debolezza
e network, del sistema una
è letteralmente operativo,
rete dicherobot.vengono
Si trattaadoperati
- quando peril
termine si riferisce ad una versione malevole della rete - di un insieme di computer connessi in rete,
preventivamente infetti sfruttando qualche debolezza del sistema operativo, che vengono adoperati per
©Realizzato esclusivamente
Copyright AICA 2014 – 2019 per AICA - Associazione Italiana per l'Informatica ed il Calcolo Automatico www.micertificoecdl.it

Realizzato esclusivamente per AICA - Associazione Italiana per l'Informatica ed il Calcolo Automatico
dati e nella violazione della privacy. Fra questi si possono citare:
• adware. Il nome deriva dalle parole inglesi advertising (pubblicità) e software. Sono software che
visualizzano messaggi pubblicitari per procurare un reddito al suo autore. Spesso incorporati in altri
programmi si incontrano nei giochi e ultimamente in modo significativo nei programmi per smartphone (le
app). L'autore può percepire un reddito tutte le volte in cui l'utente clicca sul banner pubblicitario
visualizzato. Alcuni possono, senza che l'utente se ne accorga, inviare ad un server delle informazioni
personali quali siti visitati o abitudini di consumo, anche visualizzando falsi banner pubblicitari allo scopo di
carpire informazioni sulle preferenze dell'utente per inviargli successivamente pubblicità mirate.
• spyware. Non ci sono dubbi sul significato del termine: si tratta di "programmi spia" che hanno lo scopo,
sempre all'insaputa dell'utente del computer, di raccogliere informazioni personali ed inviarle al ladro di
informazioni, trasmettendoli ad un server remoto. In questi casi, si va dai siti visitati alle credenziali di
autenticazione (codice utente e password), ai dati finanziari, ...
• botnet. Contrazione delle parole robot e network, è letteralmente una rete di robot. Si tratta - quando il
42 © termine
Sergio Margarita
si riferisce- Nuova
ad unaECDL e Open
versione Source
malevole 47 di computer connessi in rete,
della rete - di un insieme IT Security
preventivamente infetti sfruttando qualche debolezza del sistema operativo, che vengono adoperati per
disporre di una capacità di attacco distribuita molto importante. Questa rete, i cui computer sono
controllabili a distanza, viene adoperata per compiere azioni non autorizzate quali invio massiccio di posta
Realizzato esclusivamente
non richiesta (spam) o per percompiere
AICA - Associazione Italiana ad
un attacco multiplo perun
l'Informatica ed ill'azione
server tramite Calcolocombinata
Automatico
e
simultanea dei computer infetti.
• keylogger. L'invio dei dati in rete è sempre più frequentemente cifrato ed è quindi sempre più difficile
carpire password intercettando le trasmissioni in rete. La maggior parte dei collegamenti ai servizi sensibili
di Internet (e-banking, e-commerce) sono crittografati dal browser adoperando il protocollo https al posto
di http (come vedremo al successivo punto 4.1.2). Appena l'utente ha digitato la password, questa viene
cifrata e spedita in rete. Il keylogger supera questa protezione intervenendo prima ancora che la password
sia cifrata. Il keylogger è un tipo di malware che registra i tasti che vengono premuti sulla tastiera,
registrando carattere per carattere quanto viene digitato, prima di qualsiasi elaborazione, compresa
l'eventuale cifratura. Trasmettono poi all'esterno i dati registrati fra i quali si trovano - in chiaro - le
credenziali di autenticazione.
• dialer. Nel caso in cui si utilizzi un collegamento del computer ad una linea telefonica tradizionale tramite
modem, il dialer modifica il numero da chiamare (all'insaputa dell'utente) sostituendolo con un numero a
tariffazione particolare, molto elevata, consentendo al ladro di incassare una percentuale sul traffico
generato. Questo particolare tipo di malware non opera sulle linee ADSL o sui collegamenti diretti ad
Internet ma soltanto su linee commutate in cui occorre comporre un numero di telefono per attivare la
connessione. Con il diffondersi della banda larga, si riduce il pericolo e la diffusione stessa dei dialer.

La Notizia

10 aprile 2014
Secondo Kaspersky Lab nel 2013 sono stati 28 milioni gli attacchi di malware
finanziari. L’ Italia è seconda in Europa per numero di attacchi finanziari. Nel 2013
il numero di malware di questo tipo è aumentato del 20,49% rispetto all’anno
precedente (un estratto della notizia è riportato di seguito)
www.micertificoecdl.it
http://newsroom.kaspersky.eu/it/notizie/dettaglio/article/indagine-kaspersky-lab-nel-2013- © Copyright AICA 2014 – 2019
sono-stati-28-milioni-gli-attacchi-di-malware-finanziari/?
no_cache=1&cHash=a80409a5d2c1c66e10390f01c7ec9021
© Sergio Margarita - Nuova ECDL e Open Source 48 IT Security

43

Il documento è riprodotto per gentile autorizzazione di Kaspersky Lab.

Realizzato esclusivamente per AICA - Associazione Italiana per l'Informatica ed il Calcolo Automatico

© Copyright AICA 2014 – 2019 www.micertificoecdl.it


©
© Sergio
Sergio Margarita
Margarita -- Nuova
Nuova ECDL
ECDL ee Open
Open Source
Source 49
50 IT
IT Security
Security

Esistono versioni "light" del pharming consistenti E s nella


s e r emanomissioni
consapevo dil iparticolari
d e l p h apparecchiature
arming di una
4.1.3 Essere consapevoli del pharming.
rete (router) che colpiscono gli utenti di quella rete. O addirittura di un singolo utente.
Tutti quelli che hanno letto l'IBUQ ECDL Online Essentials (e superato l'esame ECDL relativo) sanno cos'è il
DNS. Per gli altri, o in caso di vuoto di memoria,
Esercizioricordiamo
facoltativoche il DNS (Domain Name System) è un
servizio di Internet incaricato di tradurre il nome utilizzato per un server (per esempio google.it) nel suo
indirizzo IP (173.194.40.120) con il quale è identificato su Internet, permettendo cosi agli utenti di adoperare
44 Questo esercizio ha uno scopo esclusivamente didattico e va fatto soltanto
nomi in chiaro per identificare i server o i siti web anziché sequenze di numeri difficili da ricordare. Il sistema
sul vostro personal computer e NON su un computer altrui, men che meno
di gestione del DNS non è centralizzato ma distribuito su molti computer, tant'è che molte aziende e
all'insaputa del suo proprietario.
organizzazioni private e pubbliche dispongono di DNS propri.
Il pharming è Per
una rendervi conto concretamente
tecnica (complessa) del pharming:
che consiste nel dirottare il traffico destinato ad un sito verso un altro
sito, Prevede:• modificate il file hosts presente nella cartella C:\Windows\System32\drivers\etc
del vostro
• la manipolazione di uno computer
o più server(Windows
DNS per7)abbinare
aggiungendo in di
il nome coda le seguenti
un sito due IP
all'indirizzo righe
del (in
sito fraudolento
ambedue, dopo l'indirizzo IP e prima del nome ci sono tre spazi):
• la realizzazione di un sito fraudolento che imita il più possibile quello originario, in particolare nell'aspetto
grafico. 137.129.43.129 aicanet.it
137.129.43.129 www.aicanet.it
Quando un utente• riavviare
digita ilil nome
computer
del sito al quale vuole accedere (per esempio quello della sua banca) viene
dirottato sulla •home
collegarsi
page del consito
Firefox al sito
fasullo, http://www.aicanet.it
dove la prima cosa che gli viene chiesta è di autenticarsi digitando
codice utente• ecompare
password ... che vengono così rubati dal criminale informatico. Quando messo in pratica
manomettendo • un
© Sergio Margarita immaginate
server DNS,
- Nuova cheil ilpharming
ECDL sito sul quale
e Open siete
colpisce
Source capitati numero
un elevato si chiamidi http://www.alcanet.it
utenti.
50 e IT Security
che l'aspetto grafico sia quello del sito che vi aspettavate ... è facile cadere
Esistono versioni nella trappola
"light" del pharming consistenti
• eliminare le due righe di appena Lanella manomissioni di particolari apparecchiature di una
Notizia
rete (router) che colpiscono gli utenti quellaaggiunte dal file hosts
rete. O addirittura e salvare
di un il file.
singolo utente.
8 settembre 2004
Ovviamente è più facile modificare un file sul propriofacoltativo
Esercizio computer che fare pharming a livello mondiale ma il
Un clamoroso caso di pharming è avvenuto in Germania nel 2004 quando un
principio è lo stesso: avete modificato il vostro DNS locale e, quando volete andare sul sito www.aicanet.it, il
adolescente si è appropriato del dominio tedesco di eBay (ebay.de) dirottando
vostro computer è convinto che vi deve instradare all'indirizzo 137.129.43.129.
migliaia
Questo diesercizio
utenti verso
ha un sito
uno fasullo.
scopo esclusivamente didattico erae vafacoltativo.
fatto soltanto
Se non siete riusciti a modificare il vostro file hosts, non importa: l'esercizio
sul vostro personal computer e NON su un computer altrui,
Nello stesso modo, nel 2005, il dominio panix.com, di proprietà di un noto men cheInternet
meno
5.1.5 Comprendere il termine
Service phishing.
Provider all'insaputa
di NewIdentificare
York è statole del
più suo proprietario.
comuni caratteristiche
reindirizzato del phishing, quali uso del nome di
su un sito australiano.
aziende e persone autentiche, collegamenti a falsi siti web.
EPer
questi sonoconto
rendervi soltanto due esempi.del pharming:
concretamente
Il phishing è uno dei tentativi di frode via posta elettronica più moderno. Il termine è una variante della parola
• inglese
modificate il file hosts presente
proprionella
fishing che inhttp://ae.norton.com/cybercrime-pharming
significa pescare cartella
perché C:\Windows\System32\drivers\etc
illustra una tecnica che ha per scopo di carpire
del vostro computer (Windows 7) aggiungendo
informazioni riservate all'utente ignaro, principalmente nome utente in coda le seguenti
e password duedirighe
di siti home(inbanking.
ambedue, dopo l'indirizzo IP e prima del nome ci sono tre spazi):
137.129.43.129 aicanet.it
Realizzato 137.129.43.129
Realizzato esclusivamente
esclusivamente per www.aicanet.it
per AICA
AICA -- Associazione
Associazione Italiana
Italiana per
per l'Informatica
l'Informatica ed
ed ilil Calcolo
Calcolo Automatico
Automatico
www.micertificoecdl.it © Copyright AICA 2014 – 2019
• riavviare il computer
• collegarsi con Firefox al sito http://www.aicanet.it
nella trappola
• eliminare le due righe appena aggiunte dal file hosts e salvare il file.

Ovviamente è più facile modificare un file sul proprio computer che fare pharming a livello mondiale ma il
principio è lo stesso: avete modificato il vostro DNS locale e, quando volete andare sul sito www.aicanet.it, il
vostro computer è convinto che vi deve instradare all'indirizzo 137.129.43.129.
Se non siete riusciti a modificare il vostro file hosts, non importa: l'esercizio era facoltativo.
Comprendere il termine phishing. Identificare le più comuni caratteristiche del phishing, quali uso
d e l n ophishing.
5.1.5 Comprendere il termine m e d i Identificare
a z i e n d ele e
piùpcomuni
e r s o ncaratteristiche
e a u t e n t idel
c h phishing,
e, colle gam
quali e ndel
uso t i nome
a f adil s i s i t i w e b
aziende e persone autentiche, collegamenti a falsi siti web.
Il phishing è uno dei tentativi di frode via posta elettronica più moderno. Il termine è una variante della parola
fishing
© Sergio che in inglese
Margarita significa
- Nuova pescare
ECDL e Openproprio
Sourceperché illustra una tecnica51 che ha per scopo di carpire IT Security
informazioni riservate all'utente ignaro, principalmente nome utente e password di siti di home banking. 45
Il tipico attacco di fishing avviene nel seguente modo:
1. l'utente riceve un messaggio di posta elettronica che sembra provenire dalla propria banca, da un gestore
Realizzato esclusivamente
di carte di per Italiane,
credito, dalle Poste AICA - Associazione
... In tutti i modiItaliana per l'Informatica
da aziende reali ed il Calcolo Automatico
2. il messaggio invoca la necessità di controllare le credenziali del servizio (di home banking, di gestione
della carta di credito, ...) oppure segnala la loro prossima scadenza e la necessità di rinnovarle
3. il messaggio di posta elettronica contiene un link, che l'utente è invitato ad attivare, che lo porterebbe sul
sito della propria banca per compiere l'azione "necessaria"
4. il link porta invece ad un sito il cui nome è molto simile a quello della banca e la cui grafica rispecchia
fedelmente quella del vero sito della banca
5. autenticandosi su questo sito, non ci si collega alla propria banca ma i propri nome utente e password
sono memorizzati per essere utilizzate in modo fraudolente successivamente.

Anche se questo è uno dei tentativi di social engineering più subdoli, è facile riconoscerlo:
• nessuna banca o gestore di carte di credito invia mail per chiedere di digitare credenziali di autenticazione
• molte banche non usano proprio la posta elettronica per comunicare con i clienti
• l'indirizzo del sito è simile ma non uguale a quello reale (verificate sempre nella Barra di navigazione).

Se non bastasse, si potrebbe anche osservare che il messaggio di phishing:


• contiene un link ad un sito web al quale chiede di andare
• spesso contiene una scadenza prossima o segnala un qualche carattere di urgenza
• l'autore ha spesso delle difficoltà con la lingua italiana! Anche se va detto che ultimamente arrivano dei
messaggi di phishing scritti in un italiano abbastanza corretto
• arriva in modo automatico, indipendentemente dalla banca presso la quale disponiamo di un conto
corrente. Se non sono cliente della banca che sembra scrivermi, sarà facile individuare il messaggio come
phishing (e sarà difficile - anche volendo - inserire nome utente e password).

Ricreazione

Leggere le informazioni sul phishing (e altro) sul sito di Poste Italiane all'indirizzo
© Copyright AICA 2014 – 2019 www.micertificoecdl.it
https://www.picert.it/
Cercare informazioni sul phishing su siti di banche italiane.
• molte banche non usano proprio la posta elettronica per comunicare con i clienti
• l'indirizzo del sito è simile ma non uguale a quello reale (verificate sempre nella Barra di navigazione).

Se non bastasse, si potrebbe anche osservare che il messaggio di phishing:


• contiene un link ad un sito web al quale chiede di andare
• spesso contiene una scadenza prossima o segnala un qualche carattere di urgenza
• l'autore ha spesso delle difficoltà con la lingua italiana! Anche se va detto che ultimamente arrivano dei
messaggi di phishing scritti in un italiano abbastanza corretto
• arriva in modo automatico, indipendentemente dalla banca presso la quale disponiamo di un conto
corrente. Se non sono cliente della banca che sembra scrivermi, sarà facile individuare il messaggio come
© Sergio Margarita - Nuova ECDL e Open Source 53 IT Security
phishing (e sarà difficile - anche volendo - inserire nome utente e password).

46 E s s e r e c o n s a p e v o l i d e l l a pRicreazione
ossibilità di ricevere messaggi fraudolenti e non richiesti
5.1.4 Essere consapevoli della possibilità di ricevere messaggi fraudolenti e non richiesti.

La comodità eLeggere le informazioni


la gratuità sul phishingfa(esìaltro)
della posta elettronica sul sito di Poste
che praticamente tuttiItaliane all'indirizzo
gli utenti di Internet abbiano una
https://www.picert.it/
casella (o più) di posta elettronica. Più la si usa, più la si pubblica in pagine web o la si diffonde in siti di reti
Cercare la
sociali e più aumenta informazioni suldiventare
possibilità di phishing bersaglio
su siti di banche italiane.
di attacchi via e-mail. Anche se questi attacchi sono
di vario genere, sono tutti riconducibili a quello che prende il nome di spam, ossia di posta elettronica
indesiderata o non sollecitata. Nello stesso modo in cui troviamo la nostra cassetta delle lettere di casa
piena di volantini pubblicitari non richiesti, troviamo la nostra casella di mail piena di messaggi non sollecitati.
Ma mentre la quantità dei volantini rimane contenuta per via del suo costo, la quantità di messaggi di e-mail
fraudolenti oesclusivamente
Realizzato non richiesti cresceper ogni
AICA giorno di più.
- Associazione Italiana per l'Informatica ed il Calcolo Automatico
Mettere chi legge in guardia contro lo spam può sembrare un insulto alla sua intelligenza o al suo buon
senso. La reazione più logica è di chiedersi chi ci può mai cascare. Visto che ancora adesso, nel 2014,
numerose persone ci cascano, forse non sono proprio inutili queste poche righe.
Anche se il tasso di successo dei messaggi di spam è bassissimo, essendo nullo il costo di invio in massa
dei messaggi di e-mail, continuano a diffondersi e svilupparsi al punto che oggi più della metà dei messaggi
di posta elettronica nel mondo sono messaggi di spam, avendo così superato il numero di quelli di natura
personale o professionale. Lo scopo delle mail non sollecitate è molto diversificato. Si va dalla raccolta di
indirizzi e-mail attivi, alla vendita di prodotti, al furto di identità, alla diffusione di malware fino alla frode vera
e propria, per citare solo quelli più frequenti.
Alcuni accorgimenti aiutano nel ridurre i rischi derivanti dai messaggi non richiesti:
1. diffidate dalle proposte allettanti. Possibile che la lotteria di quel paese esotico alla quale non avete mai Figura 11: Questo è spam!
partecipato abbia individuato proprio voi come vincitore del primo premio?
2. diffidate dai messaggi scritti in dubbio italiano. E' vero che l'uso corretto della lingua tende a perdersi, ma
chi vi manda un messaggio di cinque righe con cinquanta errori di ortografia e grammatica non merita
risposta
3. non rispondete mai ad un messaggio di spam, nemmeno se vi chiede di rispondere per interrompere
l'invio di mail. Aiutereste solo il mittente a raccogliere e vendere il vostro indirizzo individuato come
sicuramente attivo
4. cancellate immediatamente e definitivamente ogni messaggio dubbio. Ridurrete così il rischio di lasciare
sul vostro computer un virus, ossia cancellatelo e rimuovetelo dal Cestino di Mozilla Thunderbird
www.micertificoecdl.it © Copyright AICA 2014 – 2019
5. utilizzate le funzionalità di gestione della "posta indesiderata" del vostro programma di posta elettronica.
Thunderbird possiede interessanti funzionalità di riconoscimento e filtro dello spam
numerose persone ci cascano, forse non sono proprio inutili queste poche righe.
Anche se il tasso di successo dei messaggi di spam è bassissimo, essendo nullo il costo di invio in massa
dei messaggi di e-mail, continuano a diffondersi e svilupparsi al punto che oggi più della metà dei messaggi
di posta elettronica nel mondo sono messaggi di spam, avendo così superato il numero di quelli di natura
personale o professionale. Lo scopo delle mail non sollecitate è molto diversificato. Si va dalla raccolta di
indirizzi e-mail attivi, alla vendita di prodotti, al furto di identità, alla diffusione di malware fino alla frode vera
e propria, per citare solo quelli più frequenti.
Alcuni accorgimenti aiutano nel ridurre i rischi derivanti dai messaggi non richiesti:
© Sergio
1. diffidateMargarita - Nuova
dalle proposte ECDL ePossibile
allettanti. Open Sourceche la lotteria di quel paese 54esotico alla quale non avete mai IT Security
Figura 11: Questo è spam!
partecipato abbia individuato proprio voi come vincitore del primo premio?
6. diffidate
2. attivate la
daivostra casella
messaggi di inposta
scritti dubbiopresso un E'
italiano. ISP che
vero cheabbia
l'usosui propridella
corretto server un tende
lingua efficace programma
a perdersi, ma
antispam.
chi vi manda un messaggio di cinque righe con cinquanta errori di ortografia e grammatica non merita
risposta 47
3. non rispondete mai ad un messaggio di spam, nemmeno se vi chiede di rispondere per interrompere
La Notizia
l'invio di mail. Aiutereste solo il mittente a raccogliere e vendere il vostro indirizzo individuato come
sicuramente attivo
4. cancellate 26 settembre 2014e definitivamente ogni messaggio dubbio. Ridurrete così il rischio di lasciare
immediatamente
sul vostro computer
Secondo un virus, ossia
Trustwave cancellatelo e rimuovetelo la
(https://www.trustwave.com/), dalpercentuale
Cestino di Mozilla
di spamThunderbird
aveva
© Sergio
5. Margarita
utilizzate - Nuova
leraggiunto,
funzionalità di ECDL
gestione e Open
della Source
"posta indesiderata" del 54
vostro
a fine agosto 2014, il 62% dei messaggi di posta elettronica. programma di posta elettronica. IT Security
Thunderbird possiede interessanti funzionalità di riconoscimento e filtro dello spam
6. attivate la https://www3.trustwave.com/support/labs/spam_statistics.asp
vostra casella di posta presso un ISP che abbia sui propri server un efficace programma
antispam.
Realizzato esclusivamente per AICA - Associazione Italiana per l'Informatica ed il Calcolo Automatico
Valgono due regole nel considerare i messaggi ricevuti per posta elettronica:
1. diffidate dei messaggi inviati da mittenti sconosciuti o in generale di dubbia provenienza
La Notizia
2. diffidate dei messaggi inviati da mittenti conosciuti, amici, colleghi, ...

26 settembre
In sintesi diffidate. 2014 di un buon antivirus regolarmente aggiornato, potete essere leggermente
Se disponete
meno diffidenti, ma non abbassate mai la guardia.
Secondo Trustwave (https://www.trustwave.com/), la percentuale di spam aveva
raggiunto, a fine agosto 2014, il 62% dei messaggi
La maggior parte dei virus penetra nel sistema tramite la posta elettronica di posta elettronica.
(un'altra parte consistente tramite
web) ed alcuni virus sono specializzati nell'installarsi su
https://www3.trustwave.com/support/labs/spam_statistics.aspun computer, accedere alla rubrica di posta
elettronica e spedire e-mail agli indirizzi trovati come se fossero stati spediti dall'utente stesso. Quindi se
ricevete un messaggio da un vostro corrispondente abituale, non è detto che sia stato proprio lui a
Valgono
spedirvelo duemaregole
magarinelil considerare i messaggi
virus gentilmente ospitatoricevuti percomputer.
sul suo posta elettronica:
1. diffidate dei messaggi inviati da mittenti sconosciuti o in generale di dubbia provenienza
Anche
2. se in
diffidate deialcuni casi, inviati
messaggi con certi programmi
da mittenti di posta
conosciuti, elettronica
amici, colleghi,poco
... sicuri, la sola visualizzazione del
messaggio può (o poteva) infettare il computer, il pericolo maggiore proviene dagli allegati che, se sono
programmi malvagi, possono venire eseguiti al momento in cui sono aperti (basta un doppio click).
In sintesi diffidate. Se disponete di un buon antivirus regolarmente aggiornato, potete essere leggermente
meno diffidenti,
Si ribadisce ma non
quindi abbassate
vivamente mai aprire
di non la guardia.
allegati di posta elettronica di dubbia provenienza, anche se
hanno nomi allettanti ma di effettuare tutti i controlli possibili di provenienza, di possibile infezione con
La maggior parte dei virus penetra nel sistema tramite la posta elettronica (un'altra parte consistente tramite
l'antivirus, tenendo conto che alcuni virus si propagano anche all'interno di documenti, come abbiamo visto
web) ed alcuni virus sono specializzati nell'installarsi su un computer, accedere alla rubrica di posta
al punto 5.1.6.
elettronica e spedire e-mail agli indirizzi trovati come se fossero stati spediti dall'utente stesso. Quindi se
ricevete
Il pericoloun damessaggio da un vostro
evitare è ovviamente corrispondente
di infettare abituale, ma
il proprio computer non anche,
è detto che sia distato
di riflesso, proprioil virus
propagare lui a
© Copyright AICA 2014 – 2019 www.micertificoecdl.it
spedirvelo ma magari
agli altri computer dellail rete
virusalla
gentilmente
quale siamoospitato sul suo
collegati o aicomputer.
nostri corrispondenti di posta elettronica.
Anche se in alcuni casi, con certi programmi di posta elettronica poco sicuri, la sola visualizzazione del
web) ed alcuni virus sono specializzati nell'installarsi su un computer, accedere alla rubrica di posta
elettronica e spedire e-mail agli indirizzi trovati come se fossero stati spediti dall'utente stesso. Quindi se
ricevete un messaggio da un vostro corrispondente abituale, non è detto che sia stato proprio lui a
spedirvelo ma magari il virus gentilmente ospitato sul suo computer.
Anche se in alcuni casi, con certi programmi di posta elettronica poco sicuri, la sola visualizzazione del
messaggio può (o poteva) infettare il computer, il pericolo maggiore proviene dagli allegati che, se sono
programmi malvagi, possono
© Sergio Margarita - Nuova venire
ECDL eseguiti
e Open al momento in cui sono aperti55
Source (basta un doppio click). IT Security
Si ribadisce quindi vivamente di non aprire allegati di posta elettronica di dubbia provenienza, anche se
hanno nomi allettanti ma di effettuare tutti i controlli possibili di provenienza, di possibile infezione con
l'antivirus, tenendo conto che alcuni virus si propagano Esercizio
anche all'interno di documenti, come abbiamo visto
al punto 5.1.6.
Cercareè chi
Il pericolo da evitare sono i principali
ovviamente produttori
di infettare di antivirus.
il proprio computer ma anche, di riflesso, di propagare il virus
48 Cercare
agli altri computer dellasui loro
rete sitiquale
alla informazioni sui viruso eaisugli
siamo collegati antivirus.
nostri corrispondenti di posta elettronica.

Probabilmente, se avete letto fin qui, vi sarà più chiaro come operano i criminali informatici e avrete preso
coscienza esclusivamente
Realizzato dell'importanza della sicurezza
per AICA informatica.Italiana
- Associazione Prima per
di passare ad esaminare
l'Informatica come
ed il Calcolo possiamo
Automatico
difenderci, una notizia che che conferma che non si è mai abbastanza prudenti ... e questo vale anche per le
imprese.

La Notizia

15 febbraio 2012
CSO è una società che effettua ricerche e pubblica notizie e analisi sulla
sicurezza e la gestione del rischio. Nell'articolo Le 15 peggiori falle di sicurezza
del XXI secolo (The 15 worst data security breaches of the 21st Century) trovate
una rassegna di falle di sicurezza sfruttate da attacchi informatici a vittime
eccellenti: imprese di notevoli dimensioni, alcune molto famose, alcune addirittura
specializzate nei prodotti per la sicurezza informatica ...
http://www.csoonline.com/article/2130877/data-protection/the-15-worst-data-security-
breaches-of-the-21st-century.html

Ricreazione

Chi ne volesse sapere di più può far riferimento all'articolo che seppur non
recente è sempre d'attualità Spam, anti-spam e Scam, che può essere letto
all'indirizzo:
http://areeweb.polito.it/didattica/polymath/ICT/htmlS/Interventi/Articoli/Italia/SpamMar
garita/SpamMargarita.htm

www.micertificoecdl.it © Copyright AICA 2014 – 2019

Realizzato esclusivamente per AICA - Associazione Italiana per l'Informatica ed il Calcolo Automatico
© Sergio Margarita - Nuova ECDL e Open Source 56 IT Security

Non è vero che lo spam è odiato da tutti. Qualcuno lo apprezza e ci trova una fonte di ispirazione artistica!
Gli artisti Joana Hadjithomas e Khalil Joreige hanno svolto dal 1999 ad oggi un lavoro di ricerca su più di
4000 mail di spam, con particolare interesse per lo scam, rivolto alle truffe. Risalendo alle origini storiche (Le
lettere di Gerusalemme, della fine del XVIII secolo) e a volte risalendo agli autori delle mail, hanno
trasformato i risultati del loro lavoro in installazioni artistiche. L'esposizione Je dois tout d’abord m’excuser…
I Must First Apologise… (Prima di tutto mi devo scusare ...) a Villa Arson (Nizza, Francia) dal 6 luglio al 13
ottobre 2014 illustra i loro lavori. 49

Ricreazione

Andate a guardare i siti:


- dell'esposizione:
http://www.villa-arson.org/2014/08/26/je-dois-tout-dabord-mexcuser-i-must-first-apologise-
joana-hadjithomas-khalil-joreige/
- della galleria d'arte degli artisti:
http://www.insituparis.fr/fr/expositions/presentation/28/je-dois-tout-d-abord-m-excuser...-i-
must-first-apologise...
- degli artisti:
http://hadjithomasjoreige.com
e considererete lo spam sotto un altro punto di vista ...

In questa parte, abbiamo esaminato alcune delle tecniche adoperate dai ladri di dati. Anche se vi sono ormai
molte sovrapposizioni fra i diversi strumenti, abbiamo esaminato in particolare:
• le tecniche usate nel furto di identità
• i numerosi tipi di malware che ci possono colpire
• il phishing, il pharming, lo spam e altri pericoli.

Abbiamo anche mostrato le differenze fra hacker e cracker, in modo da interpretare meglio le notizie che ci
pervengono dal mondo dell'IT Security.

Realizzato
© esclusivamente
Copyright AICA 2014 – 2019 per AICA - Associazione Italiana per l'Informatica ed il Calcolo Automatico www.micertificoecdl.it