Tag Blog

cybercrime

La Cyber Security e la salvaguardia dei sistemi informatici

La Cyber Security e la salvaguardia dei sistemi informatici

La Cyber Security è la pratica che consiste nel difendere: computer, server, dispositivi mobile, sistemi elettronici, network e dati da attacchi informatici. Il termine abbraccia un’ampio raggio di settori e si applica a qualunque cosa, dalla sicurezza dei computer al ripristino di emergenza fino ad arrivare alla tutela della privacy. Le minacce che la Cyber security cerca di contrastare hanno una triplice natura: Il Cyber-crimine: singoli attori o gruppi che attaccano i sistemi informatici per un guadagno economico personale; La Guerra-cibernetica: riguarda il furto di informazioni sensibili per fini politici; Il Cyber-terrorismo: volto a minare i sistemi informatici per scatenare panico o terrore. Tra i metodi più comuni per controllare i computer o i network vi sono: virus, worm, spyware e trojan. I virus e i worm possono auto-replicarsi e danneggiare file o sistemi, mentre gli spyware e i trojan sono spesso usati per raccogliere furtivamente i dati. L'utente medio viene a contatto con i codici dannosi, generalmente, attraverso gli allegati delle e-mail o attraverso il download di programmi in apparenza sicuri ma che in realtà portano con sé un malware. Quindi in che modo le misure di cyber security proteggono gli utenti e i sistemi? In primo luogo, la sicurezza informatica si affida a protocolli usati per crittografare le mail, i file e altri dati importanti. Questo non serve solo a proteggere le informazioni che vengono trasmesse, ma anche quelle che vengono stoccate. I software per la sicurezza degli utenti eseguono la scansione del computer per rilevare pezzi di codici dannosi, metterli in quarantena e successivamente rimuoverli dalla macchina. In casi più estremi, come per esempio un’infezione ai settori di avvio, questi sistemi sono in grado di ripulire completamente il computer. La cyber security è quindi una disciplina fondamentale e in continua evoluzione che mira a fornire la migliore protezione dei sistemi elettronici di fronte alla forte impennata dei livelli di minaccia riscontrate negli ultimi anni.

ANONYMOUS E LA CYBERGUERRA CONTRO L'ISIS

ANONYMOUS E LA CYBERGUERRA CONTRO L'ISIS

«Siete un virus e noi siamo la cura» Questa frase è ormai diventata famosa negli ultimi giorni dopo la diffusione in rete di un nuovo videomessaggio con cui Anonymous dichiara la sua cyberguerra ai danni dell’Isis. L’operazione sarebbe iniziata dopo gli attacchi terroristici alla redazione del giornale parigino Charlie Hebdo ed ha come scopo quello di dare la caccia in rete all’Isis per smantellare qualsiasi infrastruttura internet abbia relazioni con il gruppo jihadista. A testimoniare gli obiettivi raggiunti ci sarebbe una lista di centinaia di account Twitter e siti web oscurati e addiruttura foto e dati anagrafici di alcuni terroristi. Questi “guerriglieri invisibili” comunicano in stanze virtuali dove a partecipare sono in molti, da ogni parte del mondo. Le regole per parteciparvi sono ben precise e chi non le rispetta viene immediatamente bannato dai moderatori: trovare siti e account degli jihadisti, ricavarne quante più informazioni è possibile e poi oscurarli. Non sono ammessi errori. Chi sbaglia target per svista o per razzismo viene buttato fuori.     Ma cos’è anonymous? Potremmo considerare anonymous più come una filosofia che come associazione fisica: non esistono leaders, gerarchie o iscrizioni. Chi si comporta da anonymous diventa tale, un “hacktivist” che da qualsiasi parte del mondo combatte per la libertà di informazione, andando a spulciare l’intero mondo di internet per cercare di portare a galla anche le verità che ci vengono nascoste.   Il nome e il logo iniziarono a circolare in rete già nel 2003, con “attacchi” di poco spessore e importanza, ma le cose iniziarono a farsi più serie e ad ottenere l’attenzione dei media nel 2007 con la protesta davanti alla sede del gioco online Habbo, ma soprattutto con la nascita del Progetto Chanology: una protesta contro la chiesa Scientology accusata di voler censurare Internet dopo aver tentato di rivendicare i diritti su un video di Tom Cruise (membro Scientology) che si stava diffondendo in rete. Dalla rete la protesta si spostò nel mondo reale, e migliaia di persone scesero nelle piazze di molti paesi, mantenendo l’anonimato dietro la maschera di Guy Fawkes, cospiratore inglese del ‘600. Da allora tale maschera, divenuta celebre grazie a V per Vendetta, è diventata emblema ufficiale di Anonymous, simbolo di protesta e ribellione, contro l’oppressione, la tirannia, la dittatura e l’oscuramento della verità. In pochi anni gli attacchi hacker e le proteste firmate Anonymous sono aumentati esponenzialmente contro le ingiustizie in ogni ambito, dalla politica alla religione. Gli anonymous sono ovunque. Possono essere intorno a te. Attento a ciò che dici.    

CYBERCRIME: SALE LA TENSIONE, IN ITALIA RINNOVATO ACCORDO VODAFONE-POLIZIA

CYBERCRIME: SALE LA TENSIONE, IN ITALIA RINNOVATO ACCORDO VODAFONE-POLIZIA

“Cyberterrorism Is Country's Biggest Threat” – così Obama, il Presidente degli Stati Uniti, esordisce durante l’ultimo incontro sulla sicurezza alle Nazioni Unite L’allerta è tornata di nuovo alta dopo gli attentati che hanno colpito in Francia il settimanale satirico Charlie Hebdo, e le continue “provocazioni” dell’ISIS. Proprio per questo motivo, il governo USA ha scelto di prendere delle contromisure specifiche, controllando la rete, per debellare i cyberattacchi. I “CyberWarriors” sono i soldati della rete con il compito di difendere la Nazione, difendere il DOD Information Networks, supportare gli altri combattenti. La rete resta uno dei pochi strumenti non controllabile dai governi, infatti la Jihad utilizza tale mezzo di comunicazione per trovare nuovi adepti, o addirittura utilizzare i social network per organizzare attentati. “Questo è quello che è successo qualche mese fa”, ha rivelato un rapporto stilato dalla Camera dei Comuni di Westminster, l’ala bassa del parlamento del Regno Unito, che ha appunto analizzato la vicenda del soldato Lee Rigby, ripresa persino da alcune telecamere e che sconvolse il mondo intero. Cinque mesi prima dell’attentato di Woolwich, uno dei due, Michael Adebowale, aveva infatti scritto su Facebook che avrebbe voluto uccidere un militare in un modo “sorprendente”. Il soldato Lee Rigby oggi avrebbe potuto essere ancora vivo, se solo Facebook avesse passato all’intelligence britannica il contenuto di alcune chat in cui uno dei due assaltatori annunciava l’attentato. Il profilo di Adebowale, tuttavia, secondo le ricostruzioni del comitato, era stato in precedenza bloccato proprio per contenuti legati al terrorismo, poi ripristinato, ma la vicenda non era arrivata alle pur attente orecchie dei servizi di intelligence del Regno Unito. Facebook ha affermato di non essere a conoscenza di tali messaggi, ha però deciso comunque di istituire un organo interno che filtri le comunicazioni tra utenti, segnalando eventuali utilizzi di parole legate al terrorismo o alla Jihad. Anche in Italia si è pensato di rafforzare l’intelligence che mira a prevenire attacchi informatici e a controllare i contenuti della rete. “Adozione condivisa di procedure d’intervento e di scambio di informazioni utili alla prevenzione e al contrasto degli attacchi informatici di matrice terroristica e criminale”. È questo il cuore dell’accordo sottoscritto qualche giorno fa a Roma tra Vodafone e Polizia di Stato, rappresentate rispettivamente da Stefano Bargellini – Head of Safety, Security and Facilities di Vodafone Italia – e dal Capo della Polizia Alessandro Pansa. Dal cybercrime in senso più ampio fino al cyberterrorismo, la materia è sempre più di attualità. A occuparsene in questo caso sono gli specialisti del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (C.N.A.I.P.I.C.) della Polizia Postale e delle Comunicazioni. Supportati, appunto, anche dal know-how e dalla rete Vodafone, da sempre attentissima alla sicurezza. La sinergia tra Vodafone e Polizia di Stato ha preso ufficialmente il via il 20 gennaio 2010, con la messa in atto del decreto del Ministro dell’Interno “che ha individuato le infrastrutture critiche informatizzate di interesse nazionale, ovvero i sistemi ed i servizi informatici o telematici, gestiti da enti pubblici o società private, che governano i settori nevralgici per il funzionamento del Paese”.  

Visualizzo 1-3 di 3 elementi.