Pubblicità | ARCHIVIO | FRASI IMPORTANTI | PICCOLO VOCABOLARIO
 













MARKETPRESS
  Notiziario
  Archivio
  Archivio Storico
  Visite a Marketpress
  Frasi importanti
  Piccolo vocabolario
  Programmi sul web








  LOGIN


Username
 
Password
 
     
   


 
Notiziario Marketpress di Lunedì 08 Luglio 2013
 
   
  PARLAMENTO EUROPEO, DOMANDE E RISPOSTE: LA DIRETTIVA RELATIVA AGLI ATTACCHI CONTRO I SISTEMI DI INFORMAZIONE

 
   
  Strasburgo, 8 luglio 2013 - 1. Qual è il problema da affrontare? Negli ultimi anni, il numero di attacchi contro i sistemi di informazione (sistemi It) - o, in parole comuni, entrando nella illegale o la manomissione dei sistemi informativi - è aumentato costantemente in Europa. Inoltre, gli attacchi sconosciuti grandi e pericolosi contro i sistemi informativi delle aziende, come ad esempio le banche, il settore pubblico e anche i militari, sono stati osservati negli Stati membri e di altri paesi. Nuove preoccupazioni, come la massiccia diffusione di software dannoso creare le botnet - reti di computer infetti che possono essere controllati a distanza, di mettere in scena di grandi dimensioni, attacchi coordinati - sono emerse. 2. Che cos´è una botnet? Il termine botnet indica una rete di computer che sono stati infettati da software maligni (virus informatici). Tale rete di computer compromessi ("zombie") può essere attivata per eseguire azioni specifiche, come gli attacchi contro i sistemi di informazione (attacchi informatici). Questi "zombie" possono essere controllati - spesso senza la conoscenza degli utenti dei computer - da un altro computer. Questo computer ´controllo´ è anche conosciuto come il ´centro di comando e controllo´. Le persone che controllano questo centro sono tra i colpevoli, come usano i computer compromessi per lanciare attacchi contro i sistemi di informazione. E ´molto difficile rintracciare i colpevoli, come i computer che compongono la botnet e che effettuano l´attacco, potrebbero trovarsi altrove che l´autore del reato stesso. 3. Come funziona? Tabelle disponibili in Pdf o Word Processed - In una fase preparatoria di un cyber-criminale acquista o produce software maligni; Questo software viene installato su un computer che diventa il ´centro di comando e controllo´ ed è set-up per l´hacker di controllare in remoto altri computer attraverso il malware; Una volta installato il programma bot trasforma il computer vittima in uno zombie´´´´ che è in grado di infettare più computer e li trasformano in altre´´ zombie´´; tutti ´zombie´ insieme formano una botnet; Una volta che i bot si collegano zombie per controllori; I criminali informatici di prendere il controllo e il comando dei server; A questo punto si possono inviare comandi agli zombie; Gli zombie saranno eseguiti i comandi contro obiettivi. 4. Qual è l´obiettivo degli attacchi informatici? Gli obiettivi di base possono essere variati. Attacchi possono avere obiettivi criminali o possono essere usati come uno dei mezzi in una campagna di esercitare una pressione maggiore. Attacchi spesso comprendono uno o più dei seguenti elementi: Deviare denaro da conti bancari e di rubare informazioni finanziarie sensibili Estorsione : i criminali sbloccare solo i computer, dopo le vittime pagano una certa quantità di denaro per i controllori della botnet; Fini Sabotage : disabilitazione (critico) le infrastrutture, come ad esempio un sistema di sicurezza, o di commettere un altro reato, o in relazione ad un atto terroristico; Esercitando pressioni illecite su uno Stato o di una organizzazione. Questa pressione può avere diversi obiettivi. In alcuni casi, la pressione viene esercitata con mezzi illegali: ci sono un certo numero di casi documentati in cui i virus hanno attaccato siti relativi ad alcuni movimenti politici, o tentato di far fuori i siti e server di governi. Pressione economica su una società può essere esercitata attraverso, ad esempio, l´uso di e-mail contenenti malware. Questi possono anche essere utilizzati per minare la reputazione di un concorrente. Informazioni illegali raccolta / spiare le attività . Information and Communication Technologies (Ict) sono sempre più utilizzati a fini di raccolta di informazioni, la creazione di reti di sorveglianza di irruzione nei sistemi informatici di concorrenti economici, o avversari politici. Una forte tendenza verso un maggior coinvolgimento della criminalità organizzata negli attentati è stato osservato; gruppi di criminalità organizzata possono, per esempio gli hacker di noleggio o di altri specialisti informatici per condurre un attacco specifico. Un attacco su larga scala può essere lanciato contro un infrastrutture critiche di informazione di per esempio un istituto finanziario, seguito da un messaggio che l´istituto di credito è tenuto a pagare un riscatto per l´attacco a cessare. Sono state osservate le reti di più di un milione di computer collegati tra loro da un centro di comando e controllo, e i danni provocati da un attacco coordinato tramite l´uso di tale rete può essere considerevole 5. Cosa c´è di nuovo nella direttiva? (rispetto alla precedente decisione quadro relativa agli attacchi contro i sistemi di informazione 2005/222/Gai) La direttiva prevede la penalizzazione di accesso illecito, all´integrità di un sistema e di interferenza illecita di dati - e introduce i seguenti nuovi elementi: Penalizzazione dell´uso di strumenti (come ad esempio software maligni - per esempio "botnet" - o le password del computer ingiustamente ottenuti) per aver commesso i reati; Introduzione di ´intercettazione illegale´ dei sistemi informativi come un reato; Miglioramento della giustizia / Cooperazione di polizia criminale europea rafforzamento della struttura esistente di 24/7 i punti di contatto, tra cui l´obbligo di rispondere entro 8 ore alla richiesta urgente e; Compreso l´obbligo di raccogliere dati statistici di base sui crimini informatici. Inoltre, la direttiva alza il livello di sanzioni penali ad una pena detentiva massima di almeno due anni. Istigazione, favoreggiamento, complicità e tentativo di tali reati sarà penalizzato pure. La direttiva pone anche il livello delle sanzioni penali di reati commessi sotto, nel quadro di un´organizzazione criminale (pena massima di almeno cinque anni) e aggiunge nuove circostanze aggravanti: W uando un numero significativo di sistemi informativi sono stati colpiti attraverso l´uso di un utensile (´ad esempio botnet´) (pena massima di almeno tre anni); W gallina causando gravi danni (pena massima di almeno cinque anni); Quando commesso contro un sistema di informazione infrastrutture critiche (pena massima di almeno cinque anni). Link utili Dichiarazione del Commissario Malmström Di Cecilia Malmström sito Seguire commissario Malmström su Twitter Dg Affari interni sito web Segui Dg Affari interni su Twitter Allegato Botnet indica una rete di computer che sono stati infettati da software maligni (virus informatici). Tale rete di computer compromessi ("zombie") può essere attivata per eseguire azioni specifiche, come gli attacchi contro i sistemi di informazione (attacchi informatici). Questi "zombie" possono essere controllati - spesso senza la conoscenza degli utenti dei computer - da un altro computer. Questo computer ´controllo´ è anche conosciuto come il ´centro di comando e controllo´. Delle persone che controllano questo centro sono tra i colpevoli, come usano i computer compromessi per lanciare attacchi contro i sistemi di informazione. E ´molto difficile rintracciare i colpevoli, come i computer che compongono la botnet e che effettuano l´attacco, potrebbero trovarsi altrove che l´autore del reato stesso. Capacità Bot è il numero di computer in un dato botnet. Denial-of-service (Dos) - un attacco Denial of Service è un atto di rendere una risorsa del computer (ad esempio un sito web o servizio Internet) non disponibile per i suoi utenti previsti. Il server contattato o pagina web si mostreranno come "non disponibile" per i suoi utenti. Il risultato di un simile attacco potrebbe, per esempio, rendere i sistemi di pagamento online non operativo, causando perdite per i suoi utenti. Information System è un qualsiasi dispositivo o sistema di dispositivi interconnessi o relativi, una o più delle quali, in base ad un programma, svolge un trattamento automatico di dati informatici, nonché i dati informatici immagazzinati, trattati, estratti o trasmessi dagli stessi ai fini della loro funzionamento, uso, protezione e manutenzione. Un esempio di questo è un computer o un server. Illegale interferenza del sistema è l´intenzionale di ostacolare gravemente o interrompere il funzionamento di un sistema di informazione mediante l´immissione, la trasmissione, il danneggiamento, la cancellazione, il deterioramento, l´alterazione, la soppressione di dati o rendere inaccessibili computer, che è punito come reato se compiuto senza diritto, almeno per i casi che non sono minori (come definito nella decisione quadro 2005/222/Gai). Interferenza illecita dei dati è l´atto intenzionale di cancellare, danneggiare, deteriorare, alterare, sopprimere o rendere inaccessibili dati informatici in un sistema di informazione, che sia punito come reato se compiuto senza diritto, almeno per i casi che non sono minori (come definito nel la decisione quadro 2005/222/Gai). Grandi attacchi sono gli attacchi che possono sia essere svolte da grandi botnet, o attacchi che causano danni considerevoli, ad esempio in termini di servizi interrotti sistema, costi finanziari, perdita di dati personali, ecc. Il danno causato dal attacco può avere un impatto importante sul funzionamento del bersaglio stesso, e / o influenzare suo ambiente di lavoro. In questo contesto, una botnet ´grande´ sarà capito di avere la capacità di causare gravi danni. E ´difficile definire le botnet in termini di dimensioni, ma la più grande botnet assistito sono state stimate tra 40.000 a 100.000 connessioni (cioè computer infettati) per ogni intervallo di tempo di 24 ore. Malware è un software per computer progettato per infiltrarsi o danneggiare un computer senza il consenso del proprietario. E ´distribuito attraverso una varietà di mezzi (e-mail, virus informatici, e botnet). L´intenzione è di ottenere i dati (password, codici), in modo fraudolento, o di integrare il computer in una rete di computer destinato ad essere utilizzato per azioni criminali. Il phishing è un messaggio di posta elettronica che convince gli utenti finali a rivelare dati confidenziali tramite siti che imitano i siti di aziende in buona fede (ad esempio siti web delle banche). Lo spam è i messaggi elettronici inviati in gran numero per gli utenti di internet senza il loro consenso. Questi messaggi elettronici non richiesti sono in genere di natura commerciale. Lo spam è l´equivalente elettronico di riempimento buche delle lettere con materiali pubblicitari che non sono stati richiesti dai loro destinatari. Lo spyware è un software che viene installato sul computer di un utente a sua insaputa. Tale software trasmette informazioni sull´utente e le sue abitudini volta connesso a Internet. Le informazioni raccolte in questo modo di solito è destinato all´uso da parte degli inserzionisti.  
   
 

<<BACK