Ogni dispositivo che sia connesso in rete è a rischio, potenzialmente: sia esso un server di database MySQL, un computer per uso domestico o da ufficio, un “pennino” USB per memorizzare dati, un iPod o una fotocamera digitale. Nell’analisi dei software illeciti che sono usati per spiare queste informazioni e farsene una copia, non bisogna mai dimenticare che il comportamento degli utenti è un fattore essenziale per garantirsi massima protezione.
Il furto di dati (data-theft, riferito in gergo come exfiltration) richiede un’avanzata conoscenza degli strumenti informatici, unita alla capacità del malware di:
- realizzare in quale ambiente si trovi (DMZ, PC utente);
- realizzare la presenza di protezioni (firewall);
- realizzare come inviare i dati dell’utente una volta prelevati.
L’analisi del mezzo prevede la conoscenza di falle informatiche note, come ad esempio quella sui dispositivi USB dotati di ROM riprogrammabili in modo malevolo, che vengono poi sfruttate nei modi più diversi e richiedono quasi sempre una “miccia” per poter essere attivati. Questo significa che, nella pratica, esiste quasi sempre una causa scatenante della diffusione di malware sempre più evoluti o del ransomware, ad esempio la connessione di un dispositivo USB infetto, l’apertura via email di un allegato malevolo, il click involontario o inconsapevole su una pagina web pericolosa.
I mezzi più usati per la trasmissione di informazioni riservate – operazione non banale che può essere ostacolata mediante firewall (almeno in parte) – secondo un rapporto presente su Slideshare, sono tradizionalmente DNS, ICMP, POST HTTP (quindi mediante pagine web ingannevoli o infette, oppure mediante il protocollo usato comunemente dai router per la comunicazione), a cui si affiancano tecniche più moderne basate ad esempio sulla rete anonimizzante TOR. In quest’ultima variante, i dati riescono a circolare in forma criptata (ad esempio con AES), in modo che siano difficili da rilevare da analisi esterne e che anche gli antivirus fatichino a scovare anomalie.
Proteggersi da questi pericoli della rete sarà sempre meno male e, almeno in teoria, già adesso i comuni antivirus potrebbero rivelarsi insufficenti per gestire queste situazioni. L’attenzione dovrebbe essere collettiva, e gli esperti di sicurezza informatica dovrebbero esserne consapevoli pienamente.
👇 Da non perdere 👇
- Gratis 🎉
- intelligenza artificiale 👁
- Internet 💻
- Marketing & SEO 🌪
- monitoraggio servizi online 📈
- Scrivere 🖋
- Sicurezza & Privacy 👁
- WordPress 🤵
- 💬 Il nostro canale Telegram: iscriviti
- 🟡 Come fare ottimizzazione SEO per YouTube
- 🟡 Che significa “chiamata terminata” se provo a chiamare
- 🟢 Che cos’è il fading in psicologia?