News: tutti i segreti di Internet
Protezione dati personali: come funzionano principali suite di sicurezza - news originale

Protezione dati personali: come funzionano principali suite di sicurezza

Condividi:         ale 26 Luglio 07 @ 05:00 am

Protezione dei dati personali: come funzionano le principali suite di sicurezza

Kaspersky Lab ha pubblicato un nuovo articolo sulle modalità con cui le suite per la sicurezza informatica proteggono i dati personali dell’utente. L’autore dell’articolo, disponibile in versione integrale, è Nikolay Grebennikov, responsabile dello sviluppo delle nuove tecnologie per la sicurezza di Kaspersky Lab.

L’articolo fornisce una panoramica dei 3 principali tipi di attacchi con cui vengono sottratti i dati personali ed esamina i metodi più efficaci per combatterli.

Il primo tipo di attacco consiste nel chiedere direttamente all’utente i suoi dati sensibili, inviando una falsa e-mail alla quale l’utente deve rispondere. Questo metodo è molto diffuso ed è comunemente chiamato phishing

Il secondo metodo prevede l’utilizzo di programmi cosiddetti Trojan Spy, per tenere traccia delle attività dell’utente. Anche i programmi Trojan-PSW possono essere usati per sottrarre dati; questi infatti cercano autonomamente all’interno del computer della vittima informazioni personali e le inviano di nascosto all’autore dell’attacco. L’invio dei file personali può essere effettuato tramite ICQ, in allegato via e-mail, tramite script infetti di pagine web, etc.

Di solito i Trojan inviano i file in forma crittografata e li comprimono in modo da ottenere piccoli file binari; possono poi essere inviati via e-mail o essere caricati su un server FTP che l’autore dell’attacco ha appositamente creato.

L’articolo prosegue poi esaminando i metodi con i quali alcune suite di sicurezza proteggono i dati degli utenti. Quasi tutte le attuali suite di sicurezza includono un modulo per la protezione dei dati personali da attacchi esterni. Spesso questi moduli chiedono all’utente quali siano i dati che considera “sensibili”, dopodichè verificano che il traffico in uscita non contenga tali dati.

Questa tecnologia è presente nelle più famose suite di sicurezza, nonostante sia inefficace e crei solo l’illusione di una reale protezione dei dati sensibili. Sono due i motivi di tale inefficacia: innanzitutto questa tecnologia non controlla il traffico delle connessioni con protocollo SSL, dato che i dati scambiati su queste connessioni sono crittografati. Questo rende impossibile l’analisi del traffico da parte di altre applicazioni; un Trojan potrebbe utilizzare questo flusso di dati crittografati per inviare i dati sensibili dell’utente. Inoltre, per la sicurezza dei dati non è consigliabile archiviare i file più importanti in un unico posto.

Esiste comunque un altro approccio per proteggere i dati personali, che sarà presente nel nuovo Kaspersky Internet Security 7.0, basato sull’analisi del funzionamento di alcuni processi di sistema; se viene notato un comportamento sospetto da parte di qualche applicazione, il software ne blocca l’attività o chiede all’utente come procedere.

Un esempio dell’inefficacia del primo dei due metodi descritti è rappresentato dal Trojan-PSW.Win32.LdPinch, che può facilmente raccogliere dati personali e password sui computer protetti tramite il metodo “classico” di raccolta dei file personali. Un’analisi del comportamento dei processi di sistema, invece, ne rileverebbe la presenza e impedirebbe la sottrazione di dati.

Per maggiori dettagli sulle soluzioni che utilizzano i metodi descritti, è disponibile una versione integrale dell’articolo di Kaspersky Lab su Viruslist.com.



Lascia un commento

Insulti, volgarità e commenti ritenuti privi di valore verranno modificati e/o cancellati.
Nome:

Commento:
Conferma visiva: (ricarica)

Inserisci la targa della città indicata nell'immagine.

Login | Iscriviti

Username:

Password: