Benvenuto su Opinione Irpina .citizen journalism and blog   Click to listen highlighted text! Benvenuto su Opinione Irpina .citizen journalism and blog Powered By GSpeech
Login

Daniele G

Il diffondersi dell'Information and Communication Technology nelle organizzazioni complesse ha moltiplicato i rischi connessi a un cattivo uso, anche inconsapevole, da parte degli utenti delle risorse informatiche messe a loro disposizione. L'evoluzione tecnologica, pur avendo portato notevoli vantaggi sotto molteplici profili, ha inciso anche sul piano lavorativo ed ha creato un terreno fertile per la nascita di nuove forme di reato, gli insider computer crimes.

In ambito criminale la cosiddetta “tecnomediazione” (tecnologia che media una relazione tra autore di un crimine e vittima) entra in modo prepotente nel processo di pensiero criminale che affianca l'azione delittuosa. Se è vero che nel campo della computer crime aziendale l'illecito può essere commesso da soggetti di diverso profilo di consapevolezza del crimine, quale è la situazione dell'amministrazione pubblica? In linea generale la Pubblica Amministrazione presenta ancora una limitata diffusione di cultura tecnologica. Un'ostilità che comprende anche la maggior parte dei pubblici funzionari a tutti i livelli. E' lecito ipotizzare che la situazione nella P.A. non sia del tutto dissimile da quella aziendale. Anche qui è possibile definire sulla scena delittuosa diverse tipologie di “criminali”, dal professionista del crimine al criminale di basso profilo.

Si ritiene di dover però inserire anche la tipologia del “soggetto consapevole per utilità” (aware insider for utilities) che peraltro spesso opera con la complicità di una sorta di vittima della “tecnocostrizione”.

Ciò che si vuol sostenere è che la tecnomediazione sussiste anche nell'attività ordinaria di un insider della P.A. e che, affiancata alla tecnocostrizione, crea uno stato di confusione inversamente proporzionale alla capacità organizzativa dell'amministrazione.

In termini basilari, l'ufficio, la scrivania, la penna, i fascicoli e finanche l'assegnazione delle pratiche da svolgere sono sostituiti da una postazione con accesso alla versione digitale delle vecchie abitudini. La difficoltà non deve però essere considerata solo in termini di “astenia in ambito lavorativo”.

Leggi tutto

L'invito a non emigrare dalle nostre amate terre, il periodico affrontare l’emergenza della c.d. fuga di cervelli sono solo dei patetici cliché.

Immemori di ciò che giornalmente condisce e scandisce ogni momento della vita di un'avellinese.

Avellino è il frutto di decenni d'occupazione del tutto da parte della mediocrità che la classe politica nostrana ha seminato, alimentato e diffuso in ogni dove.

E ognuno quando ha potuto ha reso un possedimento quella posizione ricevuta. Un reame ereditabile per appartenenza, solo qualche volta per sangue. Una sorta di trono di spade dai mille regni dove ognuno gode per sé del potere ma è parte integrante del sistema che tutto con disprezzo vuol amministrare, dirigere, schiacciare.

Con fare tracotante, beffardo, consapevoli della propria inconsistenza, questi reucci trattano come nullità le persone che osano il confronto, già condannate con l’accusa di lesa maestà.

Disconoscono capacità, esperienze, titoli; perché ciò che conta è solo l’esser parte del sistema; un mazzo di carte composto di un partito, un sindacato, un’associazione, un’amicizia controversa, un’appartenenza millantata: tutti celati sotto mille sigle diverse.

L’apoteosi del Pensiero Unico che poi di pensiero non ha nulla. E’ solo un fottere ed un fottere gli altri, umiliando studio, lavoro, impegno, merito.

Scappi chi può da Avellino, cartina tornasole dell’Italia indecente e della sua decadenza.

Oppure si armi per combattere ogni giorno e in ogni dove un’epica battaglia per la riconquista della dignità.

Non c'è pace per la Chiesa del Rosario.

Immaginate una persona che, sguardo fisso sul monitor del PC, testa tra le mani ed in preda al panico, imprechi contro tutto e tutti: i suoi documenti, indispensabili per il lavoro, risultano d’improvviso non consultabili, criptati. C’è solo un modo per recuperarli, pagare un riscatto di 500 euro, subito. Altrimenti  non potranno essere più essere recuperati.

Ora pensate che la vittima del ricatto potreste essere voi! Perché la minaccia di cui parleremo si chiama ransomware e riguarda tutti.

In breve un ransomware è un software dannoso (malware) progettato appositamente per estorcere denaro a una vittima (ransom in inglese significa appunto "riscatto") della quale tiene in “ostaggio” un computer; spesso richiede un pagamento in cambio dell'annullamento delle modifiche apportate (in genere da un virus trojan) al computer della vittima.

Dopo che è stato installato, il trojan crittografa (crypto-ransomware) le informazioni memorizzate sul computer della vittima oppure impedisce il normale funzionamento del computer, lasciando anche un messaggio con una richiesta di pagamento per decrittografare i file o ripristinare il sistema. Spesso la richiesta di riscatto appare quando l'utente riavvia il computer dopo l'avvenuta infezione. Gli autori del ransomware chiedono come riscatto una somma, che può aumentare dopo qualche giorno, promettendo in cambio la fornitura di un software utilizzabile per decodificare i file precedentemente crittografati.

Inizialmente diffusi in Russia, gli attacchi con ransomware sono ora perpetrati in tutto il mondo in modo consistente, con qualche differenza nella modalità di richiesta del riscatto e dei metodi di estorsione che spesso sconfinano nella truffa.

Se pensate si tratti solo di un eccessivo allarmismo o di un reato di nicchia, sappiate che è stato stimato che in 3 mesi del 2013 gli operatori del ransomware CryptoLocker avevano incassato circa 27 milioni di dollari dagli utenti infetti. Del resto basta leggere una mail per essere una potenziale vittima e che nessun sistema operativo ne è immune. Ultimamente si sta anche  diffondendo un particolare ransomware,  Onion, che usa la rete anonima TOR (The Onion Router) e il sistema bitcoin (una valuta digitale) per proteggere i criminali, i trasferimento di denaro e le chiavi dei file delle vittime. Poiché vi sono segnali che indicano la vendita di questo malware sul mercato nero dei forum, ci si aspettano nuove infezioni e nuovi ricatti.

In che modo il ransomware penetra in un computer? Generalmente si installa aprendo o facendo clic su allegati o collegamenti fraudolenti in un messaggio email (spesso spam), un messaggio istantaneo, un social network o un altro sito web contenente un programma nocivo, oppure quando navigando si accettano finti aggiornamenti gratis (Java, Flash Player, FLV Player, broswer di ricerca e programmi simili). Altre volte, facendo leva sulle attitudini all’online shopping, gli attacchi si basano sull’ingegneria sociale: i cyber criminali inviano migliaia di mail cercando di persuadere le vittime ad aprire allegati o cliccare link correlati a spedizioni di pacchetti o altre merci acquistate; il link conduce a un sito controllato dai cyber criminali, dove all’utente viene chiesto di inserire un codice CAPTCHA che innesca il download di un file archivio file in grado di crittografare tutti i documenti sul PC dell’utente.

Altre volte l'aggressione, ad esempio ad enti e aziende, inizia con la diffusione, via e-mail, di messaggi apparentemente provenienti da dipendenti o da aziende che collaborano con gli stessi enti e che fanno riferimento a ordini o fatture di acquisto da saldare.

Tutti i messaggi invitavano il destinatario a fare riferimento al file allegato, un archivio Zip contenente al suo interno un falso documento in formato PDF, che in realtà camuffa un file eseguibile contenente codice malware. In tal modo,  facendo leva sulle scarse cautele dei dipendenti d'azienda, si avvia un consistente attacco informatico che porta alla sottrazione di informazioni personali e al danneggiamento di importanti documenti amministrativi.

Nel caso degli attacchi ai privati, arrivano mail che invitano a scaricare documentazione importante per ricevere indietro denaro versato, ad esempio, per errati importi sulle tasse.

Il cliché è quindi mettere in piedi una pesante campagna phishing, inviando centinaia di messaggi di posta fasulli, facendo leva sulle scarse cautele delle potenziali vittime.

Attenzione, perché oltre agli approcci di social engineering l’equivoco si instaura anche grazie alla fonte delle mail che può essere legittima proveniente tramite una botnet.


Ad esempio potreste ricevere una mail che vi spiega di aver diritto a dei soldi (un compenso, un rimborso, ecc.) e che ha in allegato un documento chiamato Compenso.Pdf______________________________________________________________.exe (si noti la lunga serie di caratteri "_" o underscore).
Il file, in realtà contente un malware) è aiutato nella sua opera anche dalle impostazioni del sistema operativo in uso.  Windows, ad esempio,  neppure nelle versioni più recenti provvede di default a visualizzare l'estensione dei file (il .exe nel nostro esempio) contribuendo così a rendere meno immediato comprendere con che tipo file si ha a che fare.

Dopo essere penetrato nel sistema,  eseguirà un payload, un’operazione non autorizzata, che cripterà i file personali sull'hard disk o limiterà l'interazione col sistema, che diverrà controllato dal malware stesso, o addirittura  impedendo l'avvio del sistema operativo.

I payload dei ransomware fanno anche uso di scareware, minacce subdole che giocano sull’effetto panico per estorcere denaro all'utente del sistema; potrebbero essere mostrate notifiche che apparentemente inviate dalla polizia, le quali affermano che il sistema sia stato usato per attività illegali o che contenga materiale illegale, pornografico o piratato; altri payload imitano gli avvisi di attivazione prodotto di Windows, affermando che il computer potrebbe montare una distribuzione contraffatta del sistema operativo, da riattivare previo pagamento. Questi esborsi di solito vengono effettuati tramite bonifico, sottoscrizione via sms,  con un sistema online o tramite bitcoin.

Per difendersi sono necessarie poche ma fondamentali regole di prevenzione:

  • Avere sempre un hard disk esterno dove salvare con backup periodici i documenti più sensibili e utilizzare questo hard disk, preferibilmente, solo su computer senza accesso alla rete internet.
  • Avere sempre affidabili antivirus, antimalware e anti-spyware installati sia sul proprio smartphone sia sul pc.
  • Installare soluzioni anti-spam o di email scanning.
  • Aggiornare sempre l’antivirus e gli altri prodotti di sicurezza, perché se non aggiornati non hanno alcuna utilità.
  • Inserire tra i preferiti  i siti sicuri visitati frequentemente così da evitare di visitare siti fasulli per errori di digitazione dell’indirizzo.
  • Installare dei prodotti per il Real-time Cyber Attack Prevention.
  • Mantenere il firewall attivo.
  • Non aprire messaggi email spam e non fare clic su collegamenti a siti sospetti.
  • Assicurarsi di mantenere aggiornati tutti i software presenti sul computer.
  • Per sistemi Windows, impostare di default la visualizzazione delle estensioni dei file
  • Fare sempre attenzione a quello che si visita durante la navigazione e a quello che si sta per scaricare o aprire.
  • Non agire d'istinto ma farsi sempre tre domande: conosciamo la fonte? E' affidabile? E' necessario? Procediamo solo se alle tre domande abbiamo tre sì.

E se si è stati attaccati? Se siamo stati già infettati e riteniamo che i documenti "sequestrati" sono realmente importanti è necessario rivolgersi a soluzioni sicure. Il fai-da-te ed il passa parola spesso sono dannosi dato che molte soluzioni offerte "gratuitamente" sulla rete sono a loro volta dei malware!

 

© RIPRODUZIONE RISERVATA

ransomware

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Fonte dell’immagine:  trendmicro.com/vinfo/us/security/definition/Ransomware

 

 

 

Ricordate i timori espressi parlando di prezzi dinamici?
Ripensate a cosa sono i prezzi dinamici. Link al secondo articolo
Immaginate ora un distributore automatico che durante la giornata modifichi il prezzo delle bevande a seconda della stagione e della temperatura.
E se lo stesso distributore tramite il riconoscimento facciale identificasse le caratteristiche personali dell'acquirente, individuandone sesso, età e, tramite le espressioni facciali, capisse le disponibilità a spendere? Peraltro la propensione al consumo potrebbe essere “intuita” dall’abbigliamento più o meno griffato!
E se attraverso le foto taggate ed associate ai “Mi piace” ed alle altre informazioni carpite durante l’uso dei social network, l’erogatore potesse collegare i gusti associati a quel volto?
E se queste informazioni venissero completate con quelle memorizzate dai motori di ricerca e dai dati personali al quale abbiamo dato accesso tramite un dispositivo mobile, usato magari per effettuare dei pagamenti?
Non siete soliti utilizzare distributori automatici? Ok, ipotizziamo allora uno scaffale intelligente di un supermercato, con le stesse “capacità” del distributore automatico suddetto e che alteri i prezzi anche rispetto a tutte le informazioni ricavabili dalla carta fedeltà.
E se tale carta, di solito usata per usufruire di sconti e raccolte punti, fosse di nuova generazione e motivata dall’esigenza di rendere più efficienti le risorse sugli scaffali, memorizzasse consumi e spese effettuate e quindi gusti, tempi, luoghi, modalità di pagamento e tutti i parametri utili a capire la nostra capacità di spesa?
E se queste informazioni fossero raccolte in un enorme database a disposizione di un grande profilatore di utenti?
Non si sta parlando di fantascienza ma di normale teoria economica del paniere dei beni associata alla vendita a prezzi dinamici e discriminatori di prodotti sulla base delle caratteristiche personali dell'acquirente. Ed è già realtà grazie social network, app, telecamere, reti, software e soprattutto sensori.
I favorevoli parlano di miglioramento del sistema tanto da discutere già di inefficienze del mondo Bs («Before sensors», prima dei sensori) e la non discriminazione sembrerebbe essere parte integrante di questo futuro: una tariffa non dipenderebbe dal fatto che siamo neri, bianchi, omosessuali o ricchi sfondati. Ma se la massimizzazione dei profitti diventasse il criterio preponderante allora si tornerebbe ad una più antica discriminazione, quella sociale tra ricco e povero. Senza contare che proprio l’utilizzo delle tecnologie descritte cancellerebbe qualsiasi forma di anonimato in fase di acquisto.
A quel punto il semplice fatto di avere a disposizione una migliore tecnologia per eliminare le inadeguatezze del sistema non ne giustificherebbe il suo utilizzo: l’inefficienza sarebbe il prezzo da accettare di pagare per non essere discriminati. Ma siamo sicuri che chi ne avrà facoltà deciderà in questo senso? E allora la cosa si fa inquietante.


© RIPRODUZIONE RISERVATA

Iscriviti alla Newsletter

Click to listen highlighted text! Powered By GSpeech