Protezione dati personali: come funzionano principali suite di sicurezza
Protezione dei dati personali: come funzionano le principali suite di sicurezza
Kaspersky Lab ha pubblicato un nuovo articolo sulle modalità con cui le suite per la sicurezza informatica proteggono i dati personali dell’utente. L’autore dell’articolo, disponibile in versione integrale, è Nikolay Grebennikov, responsabile dello sviluppo delle nuove tecnologie per la sicurezza di Kaspersky Lab.
L’articolo fornisce una panoramica dei 3 principali tipi di attacchi con cui vengono sottratti i dati personali ed esamina i metodi più efficaci per combatterli.
Il primo tipo di attacco consiste nel chiedere direttamente all’utente i suoi dati sensibili, inviando una falsa e-mail alla quale l’utente deve rispondere. Questo metodo è molto diffuso ed è comunemente chiamato phishing
Il secondo metodo prevede l’utilizzo di programmi cosiddetti Trojan Spy, per tenere traccia delle attività dell’utente. Anche i programmi Trojan-PSW possono essere usati per sottrarre dati; questi infatti cercano autonomamente all’interno del computer della vittima informazioni personali e le inviano di nascosto all’autore dell’attacco. L’invio dei file personali può essere effettuato tramite ICQ, in allegato via e-mail, tramite script infetti di pagine web, etc.
Di solito i Trojan inviano i file in forma crittografata e li comprimono in modo da ottenere piccoli file binari; possono poi essere inviati via e-mail o essere caricati su un server FTP che l’autore dell’attacco ha appositamente creato.
L’articolo prosegue poi esaminando i metodi con i quali alcune suite di sicurezza proteggono i dati degli utenti. Quasi tutte le attuali suite di sicurezza includono un modulo per la protezione dei dati personali da attacchi esterni. Spesso questi moduli chiedono all’utente quali siano i dati che considera “sensibili”, dopodichè verificano che il traffico in uscita non contenga tali dati.
Questa tecnologia è presente nelle più famose suite di sicurezza, nonostante sia inefficace e crei solo l’illusione di una reale protezione dei dati sensibili. Sono due i motivi di tale inefficacia: innanzitutto questa tecnologia non controlla il traffico delle connessioni con protocollo SSL, dato che i dati scambiati su queste connessioni sono crittografati. Questo rende impossibile l’analisi del traffico da parte di altre applicazioni; un Trojan potrebbe utilizzare questo flusso di dati crittografati per inviare i dati sensibili dell’utente. Inoltre, per la sicurezza dei dati non è consigliabile archiviare i file più importanti in un unico posto.
Esiste comunque un altro approccio per proteggere i dati personali, che sarà presente nel nuovo Kaspersky Internet Security 7.0, basato sull’analisi del funzionamento di alcuni processi di sistema; se viene notato un comportamento sospetto da parte di qualche applicazione, il software ne blocca l’attività o chiede all’utente come procedere.
Un esempio dell’inefficacia del primo dei due metodi descritti è rappresentato dal Trojan-PSW.Win32.LdPinch, che può facilmente raccogliere dati personali e password sui computer protetti tramite il metodo “classico” di raccolta dei file personali. Un’analisi del comportamento dei processi di sistema, invece, ne rileverebbe la presenza e impedirebbe la sottrazione di dati.
Per maggiori dettagli sulle soluzioni che utilizzano i metodi descritti, è disponibile una versione integrale dell’articolo di Kaspersky Lab su Viruslist.com.
- [08/09/12] Malware su smartphone: SMS, servizi non richiesti e furto di dati personali
- [12/06/11] Codemaster.com sotto attacco hacker, dati rubati
- [04/11/10] G Data. Attenzione al falso Facebook security!
- [02/03/10] X-Force: non c'è tregua per la sicurezza
- [23/11/09] G Data: Trojan bancario perseguita i possessori di carte di credito