Minacce cibernetiche
()
Info su questo ebook
Una guida pratica per tutti coloro che non vogliono essere vittime passive di attacchi informatici sulla Rete. Sì perchè la sicurezza informatica è oggi un problema che tocca tutti. Dalle aziende, le quali rischiano un attacco hacker ogni 40 secondi, ai semplici cittadini che, secondo alcune stime a livello globale, si vedrebbero sottratti tramite frodi online tra i 300 mila e i 500 mila dollari al giorno.
Ormai, siano multinazionali o PMI, nessun ambito economico può sentirsi immune da: sequestro dei dati a scopo di riscatto, spionaggio industriale, distruzione degli archivi ecc. Il "cyber-crimine" è cresciuto in maniera esponenziale negli ultimi anni diventando una vera e propria pandemia.
Phishing, sniffing, ingegneria sociale sono solo alcune delle tecniche che i criminali del Web utilizzano per rubare denaro o dati da rivendere.
In un Mondo sempre più interconnesso e con una moltiplicità di strumenti costantemente collegati ad Internet è facile che prima o poi cadere in trappola. Già perchè la Rete rappresenta sempre di più la nuova frontiera di un crimine, anche organizzato, in continuo aggiornamento su come portare a termine i propri intenti fraudolenti.
Qui vengono non solo ampiamente descritti tutti i rischi per la nostra privacy e per il nostro conto in banca ai quali possiamo andare incontro con l'uso dei computer e degli smartphone, ma sopratutto i modi e gli strumenti pratici per difenderci.
Yves Marie Peyry
Yves-Marie Peyry è specialista in comunicazione (programmazione neurolinguistica applicata alla gestione dei conflitti), oltre che esperto nell'emergenza dei nuovi "cyber-poteri" e delle vulnerabilità della Rete. È inoltre ricercatore associato e autore di diverse pubblicazioni per il Centre Français de Recherche sur le Reinsegnement (CF2R).
Correlato a Minacce cibernetiche
Ebook correlati
L'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico Valutazione: 0 su 5 stelle0 valutazioniInternet e nuove tecnologie: non tutto è quello che sembra Valutazione: 0 su 5 stelle0 valutazioni100 libri per una lettura critica della tecnologia Valutazione: 0 su 5 stelle0 valutazioniSmart Car CyberSecurity: Il Cyber Risk delle Auto Intelligenti Valutazione: 0 su 5 stelle0 valutazioniMaledetta informatica Valutazione: 0 su 5 stelle0 valutazioniTutela del software e diritto d'autore. Convergenze e interferenze Valutazione: 0 su 5 stelle0 valutazioniTutto è nella Rete. La Rete è nel tutto - Web nostrum 1 Valutazione: 0 su 5 stelle0 valutazioniHackerato: Guida Pratica E Definitiva A Kali Linux E All'Hacking Wireless, Con Strumenti Per Testare La Sicurez Valutazione: 0 su 5 stelle0 valutazioniCrime and Intelligence Valutazione: 0 su 5 stelle0 valutazioniAspetti Psicologici della Dipendenza da Internet Valutazione: 0 su 5 stelle0 valutazioniGuida Intelligenza Artificiale Valutazione: 0 su 5 stelle0 valutazioniIl buio oltre il web: Dark web, deep web, fake news, controllo sociale, AI, virus e hacking Valutazione: 0 su 5 stelle0 valutazioniFare Impresa nell'Era 2.0 Valutazione: 0 su 5 stelle0 valutazioniDigital Forensics - Processi e Procedure Valutazione: 0 su 5 stelle0 valutazioniTutto Sulla Tecnologia Blockchain: La Migliore Guida Per Principianti Su Blockchain, Mining, Bitcoin, Ethereum, Litecoin, Zcash, Monero Valutazione: 0 su 5 stelle0 valutazioniBufale, post-verità, fatti e responsabilità individuale Valutazione: 0 su 5 stelle0 valutazioniIl potere della disinformazione Valutazione: 0 su 5 stelle0 valutazioniHacking Etico 101 Valutazione: 0 su 5 stelle0 valutazioniGuerra psicologica Valutazione: 0 su 5 stelle0 valutazioniCome conquistare il dominio della propria mente Valutazione: 0 su 5 stelle0 valutazioniE così vuoi scrivere un ebook ... 2: ... e magari pubblicarlo. Rassegna dei molti problemi che dovrai affrontare e delle soluzioni che dovrai trovare. Valutazione: 0 su 5 stelle0 valutazioniRobot. La nuova era. Vivere, lavorare, investire nella società robotica di domani Valutazione: 0 su 5 stelle0 valutazioni1500 Parole All'ora: Come Scrivere Velocemente, Meglio E Con Più Facilità Valutazione: 0 su 5 stelle0 valutazioniLe chiavi della comunicazione Valutazione: 0 su 5 stelle0 valutazioni5G in Modo Semplice e Approfondito Valutazione: 0 su 5 stelle0 valutazioniCreare bot telegram - guida italiana Valutazione: 1 su 5 stelle1/5Kung-Fu A Linea Di Comando Valutazione: 0 su 5 stelle0 valutazioniI personaggi più misteriosi della storia Valutazione: 0 su 5 stelle0 valutazioniAtlante della corruzione Valutazione: 0 su 5 stelle0 valutazioni
Matematica e scienze per voi
Ma chi me lo fa fare? Come il lavoro ci ha illuso: la fine dell'incantesimo Valutazione: 0 su 5 stelle0 valutazioniChimica esercizi svolti: moli, composti, formule Valutazione: 0 su 5 stelle0 valutazioniAntichità - La civiltà greca - Scienze e tecniche: Storia della Civiltà Europea a cura di Umberto Eco - 10 Valutazione: 0 su 5 stelle0 valutazioniSimbologia Massonica Vol.I: Simbologia e Tradizione esoterica liberomuratoria Valutazione: 0 su 5 stelle0 valutazioniInterpretazione dell'ECG: Una Guida Pratica ed Intuitiva per Imparare a Leggere l'ECG e a Diagnosticare e Trattare le Aritmie Valutazione: 0 su 5 stelle0 valutazioniIl Lato Oscuro della Luna Valutazione: 5 su 5 stelle5/5Esercizi svolti di Matematica: Vettori Valutazione: 0 su 5 stelle0 valutazioniLa bibbia del calcolo mentale rapido: Trasforma il tuo cervello in un calcolatore elettronico e trionfa in qualunque sfida Valutazione: 0 su 5 stelle0 valutazioniFisica della conversione fotovoltaica Valutazione: 0 su 5 stelle0 valutazioniChimica: tavola periodica degli elementi Valutazione: 0 su 5 stelle0 valutazioniL'ARMONIA DELL'UNIVERSO - La Sezione Aurea in Natura e nell’Arte Valutazione: 0 su 5 stelle0 valutazioniLe chiavi della mente. Linguaggio e pensiero alla luce delle nuove scienze Valutazione: 0 su 5 stelle0 valutazioniIl Medioevo (secoli XI-XII) - Scienze e tecniche (28): Storia della Civiltà Europea a cura di Umberto Eco - 28 Valutazione: 0 su 5 stelle0 valutazioniLa ghiandola pineale: splendida connessione tra cervello ed anima Valutazione: 3 su 5 stelle3/5Esercizi Svolti di Fisica: Fluidi Valutazione: 0 su 5 stelle0 valutazioniLa Scienza Per Tutti: Il Mondo Dei Farmaci Vol. 1 Valutazione: 0 su 5 stelle0 valutazioniIl Medioevo (secoli V-X) - Scienze e tecniche (22): Storia della Civiltà Europea a cura di Umberto Eco - 22 Valutazione: 0 su 5 stelle0 valutazioniAntichità - Il Vicino Oriente - Scienze e tecniche: Storia della Civiltà Europea a cura di Umberto Eco - 3 Valutazione: 0 su 5 stelle0 valutazioniV-19 Valutazione: 0 su 5 stelle0 valutazioniCos'è il Sesto Senso: Una proposta teorica per spiegare il sesto senso. Valutazione: 0 su 5 stelle0 valutazioniSulla cocaina Valutazione: 0 su 5 stelle0 valutazioniPrima di noi: La storia è da riscrivere - Siamo stati creati da una civiltà antidiluviana? Valutazione: 3 su 5 stelle3/5Asimmetrie antirelativistiche: Einstein, la Relatività e i suoi FLOP Valutazione: 5 su 5 stelle5/5Il Settecento - Scienze e tecniche (57): Storia della Civiltà Europea a cura di Umberto Eco - 58 Valutazione: 0 su 5 stelle0 valutazioni5 Step per Sopravvivere alla Chimica Valutazione: 0 su 5 stelle0 valutazioniLa realtà del tempo e la ragnatela di Einstein: I passi falsi di un genio contro la Time Reality Valutazione: 5 su 5 stelle5/5Manuale di codifica del Magazzino: Guida pratica per la codifica in generale e con tabelle ed esempi orientati al settore manufatturiero Valutazione: 0 su 5 stelle0 valutazioniBreve Corso di Esoterismo Fotonico: Esposizione divulgativa, accessibile a tutti Valutazione: 0 su 5 stelle0 valutazioniIl Novecento - Scienze e tecniche (69): Storia della Civiltà Europea a cura di Umberto Eco - 70 Valutazione: 0 su 5 stelle0 valutazioni
Recensioni su Minacce cibernetiche
0 valutazioni0 recensioni
Anteprima del libro
Minacce cibernetiche - Yves Marie Peyry
Introduzione
La sfida cibernetica
Capitolo1
Hacker, una comunità variegata
Capitolo 2
Siamo in guerra
Capitolo 3
La cyber-criminalità
Capitolo 4
Il cyber-spionaggio
Capitolo 5
La sicurezza radioelettrica
Capitolo 6
Le reti sociali
Capitolo 7
La sicurezza informatica aziendale
Capitolo 8
Le migliori armi del cyber-combattente
Glossario hacker
Autore
Introduzione
La sfida cibernetica
Torna all’indice
al principio non vi era che qualche di codice contenuto in file radice. Qualche impulso elettrico più tardi e siamo alla genesi del mondo, un universo virtuale a dimensione planetaria si è creato sotto i nostri occhi. È nato il cyber-spazio
.
Gli abbiamo dato poco a poco il potere sul nostro mondo reale ed esso ha finito per invadere il nostro quotidiano.
Noi gli affidiamo semplicemente la nostra memoria il nostro presente e il nostro avvenire…
Ma già il nemico si avvicina. Si insinua silenzioso nelle nostre reti costituendo la sua quarta armata di combattenti di un nuovo genere, esso prepara la sua guerra morbida
, subdola e insidiosa. I primi scontri cibernetici sono cominciati ormai ad abbattersi su questo mondo fragile al quale abbiamo tuttavia affidato il nostro destino. Qui il sangue non scorre, tuttavia siamo lo stesso in guerra!
Una guerra che implica un costo globale di molte decine di miliardi di euro l’anno. In qualche clic di mouse la vostra notorietà o quella della vostra impresa può affondare. Si siamo in guerra, tutti potenzialmente in zona di combattimento!
Malgrado questa minaccia un buon numero di attori della tela cibernetica
non prendono le misure necessarie, quasi sempre per fatalismo, più raramente per ignoranza. D’altronde, secondo uno studio realizzato nel 2012 dalla LogRhythm, Inc., un’azienda americana di security intelligence, (http://logrhythm.com/Portals/0/resources/LogRhythm_FR_Survey.pdf) il 54,5% dei Francesi ritiene che sia inevitabile che i loro dati siano un giorno compromessi da un pirata informatico. Di fronte a questa constatazione sembra delinearsi un vero sentimento di resa, come se questa guerra cibernetica sia stata persa a priori!
Tuttavia in realtà il rintocco funebre potrebbe suonare per chi combatte una guerra già persa, ma per coloro che combattono una battaglia globale della quale l’esito non è scontato. Gli obiettivi sono enormi. La nostra economia, i nostri sistemi di comunicazione, gli ingranaggi strategici insomma che permettono il buon funzionamento dei nostri Stati, sono in prima linea. Numeri allarmanti sono lì per ricordarcelo. Secondo un rapporto del Club della sicurezza dell’informazione francese, il 71% delle piccole imprese che subiscono un attacco informatico non se ne riprendono più. Dato da mettere in corrispondenza con lo studio dell’azienda di sicurezza informatica Symantec del 2011, per la quale le aziende francesi con meno di 250 dipendenti hanno subito una media di 11,6 attacchi al giorno. Secondo questo stesso studio nello stesso anno, 10 milioni di utenti Internet francesi sarebbero stati vittime di un cyber-attacco
. A livello globale se ne conterebbero 20 al secondo! Come vedremo in quest’opera nessuno è risparmiato. Dalle istituzioni alle aziende private con i dati più sensibili, tutti sono vittime di questi attacchi.
Da ormai tre decenni siamo entrati nell’era informatica. Più di 300 miliardi di email sarebbero trasmesse tutti i giorni nel mondo. Quasi il 75% dell’umanità possiede un telefono cellulare. Sempre a livello globale vi sono cerca 2 miliardi di computer. Il campo di battaglia ormai è l’intero Pianeta.
Siamo di fronte a una guerra morbida dai contorni difficili da percepire. Continuamente abbiamo l’amara impressione di catturare l’ombra, ma mai la preda. Nel cuore di questo universo virtuale, che abbiamo creato, risiede un elemento fondamentale che motiva la bramosia nel nemico: l’informazione. Infatti è finalmente questa che offre tutto il suo senso a questa lunga linea di codici che creano il ciberspazio. È essa anche che giustifica l’insieme delle minacce cibernetiche presenti e future. Un’informazione che potrà poi essere amplificata, rigirata, utilizzata o semplicemente distrutta.
Proteggere le informazioni. Questa qua è la sfida essenziale lanciata al combattente della cyber-guerra
. Per rilevarla egli dovrà apprendere come conoscere il suo nemico e le armi che utilizza per meglio combatterlo.
Questo è l’obiettivo che ha guidato la realizzazione della presente opera che mi auguro possa essere accessibile a quanti più lettori possibile. Infatti, questo manuale si indirizza anche in particolare ai decisori pubblici e privati. Il vostro livello informatico non ha qui importanza (un lessico completo di termini tecnici è comunque a disposizione alla fine di questo libro). Se questo volume non sia volutamente tecnico, offre al lettore tuttavia numerosi dati, particolarmente efficaci e di semplice interpretazione. In effetti la sicurezza cibernetica non è un affare da specialisti, ne siamo tutti interessati.
Ho provato anche a rompere con certi cliché che nuocciono fortemente alla nostra comprensione su quali siano i veri protagonisti di questa guerra di nuovo in genere. Fra questi l’importanza offerta dai media alle comunità di hacker, la quale ha fortemente influenzato l’immagine negativa che gli rende una grande parte del pubblico. Gli hacker non sono sempre nemici, ma al contrario molto spesso degli alleati. A tal proposito spero che quest’opera permetterà di togliere quel velo di pregiudizio con il quale li abbiamo troppo spesso frettolosamente connotati.
Torna all’indice
Capitolo 1
Hacker, una comunità variegata
Torna all’indice
Il termine hacker, fortemente utilizzato dai mass media, contiene una diversità semantica difficilmente comprensibile da parte dei neofiti. Si parla spesso di pirati informatici, di anarchici cibernetici o di cyber-dissidenti
. Alcuni hacker si impegnano a mettere in evidenza innanzitutto la loro vocazione umanitaria, mentre altri si concentrano in azioni vicine alla cyber-criminalità
, al cyber-terrorismo
o anche al cyber-mercenariato
.
Di fronte a questa varietà di generi, un’analisi più attenta permette di distinguere i contorni di diversi movimenti che si distinguono alle volte secondo il loro modus operandi ma anche attraverso l’ideologia che caratterizza la loro iniziativa.
Un attivismo al servizio della libertà d’espressione e della difesa delle libertà individuali
L’aiuto apportato da diverse comunità di hacker per la difesa della libertà di espressione durante le Rivoluzioni arabe del 2011 dimostra l’esistenza di un hacking etico e militante con fini umanitari. Il gruppo Télécomix ha apportato la sua assistenza ai cyber-dissidenti
arabi per raggirare la censura governativa. Attualmente, le comunità Télécomix e Anonymous si sono impegnate nelle azioni destinate a permettere il libero accesso ad Internet in Siria. Su questo attivismo al servizio della libera espressione, un membro di Télécomix ci porta la sua testimonianza: "non siamo un’organizzazione ufficiale o un’associazione. Non cerchiamo che una sola cosa, permettere a tutti di esprimersi. L’accesso ad Internet è un diritto per tutti, poco importa la sua localizzazione. Noi aiutiamo tutti, individui o popoli che ne abbiano necessità e che lo desiderano, siano blogger spagnoli, americani, iraniani. Forniremo i mezzi di anonimatizzazione gratuitamente, aiuteremo sui progetti che sono nella nostra ottica (appoggio…). Organizziamo seminari di sensibilizzazione (privacy, crypto, opendata…). Mettiamo avanti a tutto la neutralità della Rete, così come la libertà di circolazione dei dati. Internet è uno strumento d’informazione e di libertà d’espressione. Noi vegliamo semplicemente affinché questo rimanga, né più né meno."
Questa nuova forma di attivismo hacker al sevizio della libertà d’espressione si evidenzia ugualmente attraverso le azioni destinate a impedire il blocco da parte delle autorità dei siti giudicati sensibili. Così, allorché il Ministro degli interni francese annunciava la sua volontà di chiudere, attraverso una procedura giudiziaria, il sito internet Copwatch (www.copwatch.org), che prende in giro poliziotti e gendarmi (ma che ne monitora anche le azioni brutali), i gruppi hacker di Anonymous e Télécomix hanno immediatamente reagito indicando che essi avrebbero aiutato alla messa online di siti mirror con l’obiettivo di raggirare tutti i tentativi di sospensione.
La lotta contro la schedatura elettronica
è ugualmente all’origine di molteplici azioni rivendicate dagli hacker. Si può citare, nei primi di novembre 2013, l’attacco parziale al server del partito politico francese UMP (ora Les Républicains, LR). Il gruppo che ha rivendicato questa azione si è qualificato come cyber-idealista
e ha sostenuto di dimostrare attraverso quest’azione i pericoli della schedatura elettronica sui server non sufficientemente protetti.
Questa difesa della libertà di espressione sul Net è ugualmente all’origine delle lotte interne in seno alla comunità hacker stessa. Infatti, il 14 novembre 2011, un gruppo denominato Voxel Project ha attaccato il sito della BFM-TV per dichiarare la sua ostilità al gruppo internazionale Anonymous e minacciando di divulgare, per il 24 dicembre 2011, i nomi di molti dirigenti alla testa di Anonymous stessa. Voxel Project ha precisato che: non possiamo sopportare l’idea che un gruppo come Anonymous, imponga, senza alcuna forma di dibattito, il suo modo di pensare e blocchi questo o quest’altro sito (…). Nessuno ha il diritto d’imporre un modo di pensare e fermi quindi milioni di persone
.
Come si può vedere la comunità hacker non è solidale. Correnti ideologiche si contrastano. Se alcuni si fanno garanti delle libertà individuali e della libera espressione sulla Rete, altri vedono nelle loro azioni uno strumento di contestazione e l’emergere di un contro-potere.
Un attivismo impegnato al servizio della comparsa di un contro-potere
In questi ultimi anni, molte azioni di pirateria informatica hanno evidenziato la volontà di esprimere una lotta politica.
Dopo la sparizione del gruppo LulzSec nel luglio 2011 (lulz: prendere in giro, sec: le forze dell’ordine) che si era reso responsabile di diversi attacchi pirata d'alto livello come la compromissione degli account degli utenti della Sony Pictures nel 2011 e la messa offline del sito della CIA, si è visto apparire un altro gruppo dalle connotazioni più radicali, AntiSec (contro le forze dell’ordine) e anche un altro gruppo DestructiveSec (distruggere le forze dell’ordine). Gli hacker così nati da queste evoluzioni non si accontentano più di prendersi gioco della sicurezza della Rete, ma si impegnano, ormai, in azioni di lotta con l’intento di esprimere il loro disaccordo e la loro volontà di abbattere queste barriere informatiche, attuali o future, imposte da un potere ritenuto illegittimo. Una radicalizzazione che si esprime anche attraverso il defacing (alterazione) della pagina di entrata di un sito web operata con attacchi informatici. Questo è il caso, ad esempio, dell’attacco operato il 24 dicembre 2011 all’organismo specializzato in intelligence economica Stratfor rivendicato dal gruppo AntiSec, accompagnato, oltre che dal furto di dati confidenziali poi messi in Rete, da un intervento sulla home del sito facente riferimento all’insurrezione che sta per avvenire
estratto dal Libro verde, considerato un breviario dell’Anarchismo durante l’inchiesta sull’affare francese Tarnac (un villaggio francese dove nel 2008 vennero arrestati dei presunti anarco-terroristi). Questa citazione, ripresa da numerosi siti Internet vicini al movimento hacker, sottolinea fortemente l’impronta ideologica che sembra ormai sottintendere numerose azioni di pirateria informatica.
Azioni che non esitano più, ad esempio, ad attaccare addirittura le istituzioni della Repubblica francese. Il 20 gennaio 2012, il sito dell’Eliseo è stato vittima di un attacco informatico su grande scala. Su uno dei defacing (modifiche non volute della pagina di accesso ad un sito) sull’URL, realizzato in questa occasione, si poteva leggere: Sarko, il popolo avrà la tua pelle
. Secondo il collettivo di hacker Anonymous, diverse centinaia di internauti sono stati mobilitati per questa azione. Una mobilitazione effettuata sui social network e le