HACKER ED I SOCIAL NETWORK
INFORMARSI PER PROTEGGERSI
ANTONIO SARNO
ALCUNE INFORMAZIONI
• Ogni
due collegamenti a Internet il tuo pc è spiato da un Hacker o da
gruppi di programmatori in cerca di notorietà
• I computer degli italiani sono i meno protetti d'Europa
•
Il 44% dei computer degli italiani viene attaccato durante la navigazione
sul web (Clusit 2013 Associazione Italiana per la Sicurezza Informatica)
• Il
nostro Paese sarebbe il primo in Europa per numero di tentativi di
intrusione
HACKER CHI SONO
Un hacker, è una persona esperta di sistemi informatici in grado di
introdursi in reti informatiche protette e in generale di acquisire
un'approfondita conoscenza del sistema sul quale interviene, per poi
essere in grado di accedervi o adattarlo alle proprie esigenze.
Non tutti gli Hacker sono cattivi ci sono diverse tipologie:
• White Hat
• Black Hat
• Gray Hat
TIPOLOGIE DI HACKER – WHITE HAT
Sono quelli con i cappelli bianchi, sono effettivamente i buoni:
sono coloro che testando un sistema, se trovano vulnerabilità
avvertono immediatamente l’ amministratore dando anche consigli
su come riparare la falla in modo che non venga sfruttata da
eventuali malintenzionati.
TIPOLOGIE DI HACKER – BLACK HAT
Preferiscono attaccare i sistemi informatici a scopo illegale.
Gli hackers che appartengono a questa tipologia di etica spesso trovando
vulnerabilità in un sistema informatico le tengono per se, in modo da poterle
sfruttare in caso di bisogno: ad esempio, se trovano una vulnerabilità in ebay,
invece di segnalarla la mantengono privata e la sfruttano quando trovano una
vittima adatta (ad esempio qualcuno con molti soldi)
TIPOLOGIE DI HACKER – GRAY HAT
Ed infine, mentre il buono ed il cattivo si scontrano, in disparte se ne stà l’uomo
col cappello grigio: gli hackers che appartengono a questa categoria sono
coloro che, a seconda della situazione, scelgono di agire come meglio gli
sembra.
Ad esempio, trovando una vulnerabilità in un sistema potrebbero avvertire
l’amministratore di avere una generica falla, ma potrebbero chiedere un
compenso in cambio di essa.
PRINCIPALI TECNICHE DI ATTACCO
• Violazione di password
• Attacchi di malware
• Email di phishing
• Ransomware
VIOLAZIONE DI PASSWORD
L'80% degli attacchi si basa sulla scelta, da parte dei bersagli, di
password deboli, non conformi alle indicazioni per scegliere una
password robusta.
Un hacker è in grado di indovinare 420 miliardi di password formate
da otto caratteri, con solo lettere minuscole, in meno di un minuto.
** Aster!89Biblos»209? **
ATTACCHI DI MALWARE
I malware sono software creati allo scopo di causare danni a un
computer, ai dati degli utenti o ad un sistema informatico
Un link accattivante, una chiave USB infetta, un'applicazione (anche
per smartphone) che non è ciò che sembra:
sono tutti sistemi che possono installare malware nei PC. Rispetto al
2012 gli attacchi di questo tipo sono aumentati dell'8%, causando
notevoli perdite economiche e la sottrazione di dati sensibili.
EMAIL DI PHISHING
Le email di phishing sembrano messaggi provenienti da fonti ufficiali o
personali ma i link che contengono portano a siti infetti.
Sono costate 1 milione di euro in perdite alle piccole aziende nel 2014, anno
in cui gli attacchi di questo tipo sono cresciuti del 125%.
RANSOMWARE
• Per ransomware
si intendono quei software che "tengono in ostaggio" i
dati dell'utente finché non paga una somma per sbloccarli
• Una
forma alternativa è il blocco dei siti web o la pubblicazione di
contenuti imbarazzanti fino al pagamento di un riscatto
• Ogni anno vengono così estorti 5 milioni di euro, e non è detto che poi i
dati tornino davvero al legittimo proprietario
HACKER & SOCIAL NETWORK
• Gli
account di Facebook sono il bersaglio preferito di hacker e ladri
informatici
• Il
social network più diffuso al mondo è il bersaglio ideale per i pirati
informatici che vogliono rubare gli account.
• L'allarme arriva da Kaspersky Lab, che avverte: "gli account rubati
vengono utilizzati per diffondere messaggi di spam e phishing.
FINE
FACEBOOK E NUOVE TECNOLOGIE:
TRA OPPORTUNITA’ ED INSIDIE
MONTEMARANO, 14 NOVEMBRE 2015
ANTONIO SARNO
Scarica

Hacker e Social Network