Come avviene il furto dei dati online? Analisi degli aspetti più preoccupanti legati al furto di informazioni riservate in rete

<span class="entry-title-primary">Come avviene il furto dei dati online?</span> <span class="entry-subtitle">Analisi degli aspetti più preoccupanti legati al furto di informazioni riservate in rete</span>

Ogni dispositivo che sia connesso in rete è a rischio, potenzialmente: sia esso un server di database MySQL, un computer per uso domestico o da ufficio, un “pennino” USB per memorizzare dati, un iPod o una fotocamera digitale. Nell’analisi dei software illeciti che sono usati per spiare queste informazioni e farsene una copia, non bisogna mai dimenticare che il comportamento degli utenti è un fattore essenziale per garantirsi massima protezione.

Il furto di dati (data-theft, riferito in gergo come exfiltration) richiede un’avanzata conoscenza degli strumenti informatici, unita alla capacità del malware di:

  1. realizzare in quale ambiente si trovi (DMZ, PC utente);
  2. realizzare la presenza di protezioni (firewall);
  3. realizzare come inviare i dati dell’utente una volta prelevati.

L’analisi del mezzo prevede la conoscenza di falle informatiche note, come ad esempio quella sui dispositivi USB dotati di ROM riprogrammabili in modo malevolo, che vengono poi sfruttate nei modi più diversi e richiedono quasi sempre una “miccia” per poter essere attivati. Questo significa che, nella pratica, esiste quasi sempre una causa scatenante della diffusione di malware sempre più evoluti o del ransomware, ad esempio la connessione di un dispositivo USB infetto, l’apertura via email di un allegato malevolo, il click involontario o inconsapevole su una pagina web pericolosa.

I mezzi più usati per la trasmissione di informazioni riservate – operazione non banale che può essere ostacolata mediante firewall (almeno in parte) – secondo un rapporto presente su Slideshare, sono tradizionalmente DNS, ICMP, POST HTTP (quindi mediante pagine web ingannevoli o infette, oppure mediante il protocollo usato comunemente dai router per la comunicazione), a cui si affiancano tecniche più moderne basate ad esempio sulla rete anonimizzante TOR. In quest’ultima variante, i dati riescono a circolare in forma criptata (ad esempio con AES), in modo che siano difficili da rilevare da analisi esterne e che anche gli antivirus fatichino a scovare anomalie.

Proteggersi da questi pericoli della rete sarà sempre meno male e, almeno in teoria, già adesso i comuni antivirus potrebbero rivelarsi insufficenti per gestire queste situazioni. L’attenzione dovrebbe essere collettiva, e gli esperti di sicurezza informatica dovrebbero esserne consapevoli pienamente.

 

Ti piace questo articolo?

0 voti

Su Trovalost.it puntiamo sulla qualità dei contenuti da quando siamo nati: la tua sincera valutazione può aiutarci a migliorare ogni giorno.

Ti potrebbero interessare (Sicurezza informatica):

Cerca altro nel sito

Clicca sul box, e scegli la sezione per vederne i contenuti.