Cybercrime, Phishing, Ransomware e attacchi informatici alle imprese - Pensiero Critico

Brain
brain
europa
critic
Coloro cui sfugge completamente l'idea che
è possibile aver torto non possono imparare nulla,
tranne la tecnica. (Gregory Bateson)
Vai ai contenuti

Cybercrime, Phishing, Ransomware e attacchi informatici alle imprese

TEORIE > STRUMENTI > MOTORI DI RICERCA
Puoi condividere questa pagina:
Il punto chiave

Il dato più interessante che scaturisce dalla ricerca Internet Census 2012 è che 420 Milioni di dispositivi (router, webcam, set-top box e stampanti), connessi a Internet, erano "infettabili". La principale vulnerabilità sfruttata era costituita dal fatto che molti dispositivi connessi a Internet impiegavano una password di default o addirittura nessuna password. La prima regola per proteggersi è quella di cambiare la password di default dei propri dispositivi connessi a internet con una buona password (ved. box rosso).

furti internet
I entered the web. There was a lot of people. I got lost and my purse was stolen.
Paesi più colpiti dal cybercrime
Attacchi informatici alla aziende e richieste di riscatto
Gli attacchi informatici alle aziende italiane stanno aumentando, come riporta Carola Frediani (vedi bibliografia).
Da un'intervista all'esperto di security Emiliano Papadopoulos (vedi bibliografia Megali) alla domanda "Quali sono i rischi informatici più frequenti per le imprese?" risponde così:

Negli ultimi anni sono state senza dubbio le minacce legate ai ransomware di crittografia. Si tratta di attacchi decisamente pericolosi non solo per i riscatti richiesti ad alcune aziende italiane, ma anche per il tempo che occorre per recuperare i dati.
cybercrime
Confronto tra crimini tradizionali e cybercrime
Cliccare per andare alla fonte
Cos'è una buona password

Sono almeno due le regole importanti per costruire una forte password:

  • la lunghezza: non meno di 8 caratteri, meglio se 10 o più

  • la complessità: deve contenere almeno un carattere per ognuna di queste tipologie: minuscolo, maiuscolo, numerico, caratteri speciali


Inoltre, per memorizzare le proprie password è opportuno usare un free password manager (cioè un software gratuito caricabile anche su una chiavetta usb).
Per approfondire altri aspetti riguardanti la costruzione di password sicure è consigliabile leggere 'The Ultimate Guide for Creating Strong Passwords'.
Per scegliere un password manager (free o no) leggere 'The Best Password Managers'.

Quanto ampia e poco protetta è la rete Internet?

Nel 2012 alcuni ricercatori anonimi (definibili hacker) fecero una ricerca sperimentale e pubblicarono il paper "Internet Census 2012" il cui esito fu la valutazione dell'ampiezza e diffusione dell'impiego di Internet. Essi impiegarono uno scanner (Nmap version detection system), usualmente impiegato per rilevare le vulnerabilità dei sistemi, per scansionare le porte dei dispositivi IP dell'intera rete IPV4 mondiale.  In particolare, nei dispositivi le cui porte furono trovate aperte venne installato un software il cui scopo era quello di creare un sistema di port scanning distribuito in grado di scandagliare l’intero sistema Internet basato su IPv4. I risultati della scansione dal giugno 2012 all'ottobre 2012, furono i seguenti:

  • 420 Milioni di IP risposero alle richieste di ping più di una volta

  • 165 Milioni di IP (dei 420 Milioni pingable) avevano una o più delle principali 150 porte aperte (36 Milioni di questi ultimi IP non risposero al ping)

  • 141 Milioni di IP avevano solo porte closed/reset e non risposero al ping. La maggior parte di esse erano firewall e non si può stabilire se avessero dei computer dietro di esse

  • 1051 Milioni di IP erano domini DNS e 729 Milioni di essi non risposero alle sollecitazioni


Le conclusioni dei ricercatori furono che la dimensione della rete Internet potesse essere stimata in 1,3 Miliardi di indirizzi IP in uso
(591+729DNS) e 2,3 Miliardi non in uso (per maggiori dettagli consultare il paper). Con la diffusione dei dispositivi mobili (smartphone e tablet) anche nei paesi emergenti e con l'incremento dei dispositivi con indirizzo IP autonomo (webcam, stampanti, domotica, automotive, ecc) tale numero è destinato ad aumentare. Con la cosiddetta Internet degli oggetti, una ricerca ABI stima che nel 2020 saranno connessi a Internet 30 Miliardi di dispositivi. La mappa soprariportata mostra un dettaglio dei dati della ricerca nell'arco di 24h.
Alcuni dati statistici sulla distribuzione e tipologia degli attacchi in rete sono riportati nel August 2013 Cyber Attacks Statistics
.

Mappa dell'impiego di Internet durante un periodo di 24h
Questa mappa mostra l'uso medio di Internet rilevato nel 2012 da un hacker/ricercatore su 420.000 nodi IP durante un periodo di 24h. E' possibile osservare che il traffico aumenta con la luce del giorno

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

La razionalità richiede impegno personale!
Iscriviti alla Newsletter di pensierocritico.eu per ricevere in anteprima nuovi contenuti e aggiornamenti:
Bibliografia (chi fa delle buone letture è meno manipolabile)
Scrivi, se non sei d'accordo
Se ritenete che le tesi del "punto chiave" non vengano sufficientemente supportate dagli argomenti presenti in questa pagina potete esprimere il vostro parere (motivandolo).
Inviate una email con il FORM. Riceverete una risposta. Grazie della collaborazione.
Libri consigliati
a chi non vuole rischiare di dare in pasto a chiunque i propri dati personali
Spesa annua pro capite in Italia per gioco d'azzardo 1.583 euro, per l'acquisto di libri 58,8 euro (fonte: l'Espresso 5/2/17)

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Pagina aggiornata il 14 maggio 2017

Copyright 2012-2020
creative commons
Quest'opera è distribuita con Licenza Creative Commons Attribuzione 2.5 Generico
Torna ai contenuti