|
|
|
 |
  |
 |
|
Notiziario Marketpress di
Lunedì 08 Luglio 2013 |
|
|
  |
|
|
PARLAMENTO EUROPEO, DOMANDE E RISPOSTE: LA DIRETTIVA RELATIVA AGLI ATTACCHI CONTRO I SISTEMI DI INFORMAZIONE
|
|
|
 |
|
|
Strasburgo, 8 luglio 2013 - 1. Qual è il problema da affrontare?
Negli ultimi anni, il numero di attacchi contro i
sistemi di informazione (sistemi It) - o, in parole comuni, entrando nella
illegale o la manomissione dei sistemi informativi - è aumentato costantemente
in Europa. Inoltre, gli attacchi sconosciuti grandi e pericolosi contro i
sistemi informativi delle aziende, come ad esempio le banche, il settore
pubblico e anche i militari, sono stati osservati negli Stati membri e di altri
paesi. Nuove preoccupazioni, come la massiccia diffusione di software dannoso
creare le botnet - reti di computer infetti che possono essere controllati a
distanza, di mettere in scena di grandi dimensioni, attacchi coordinati - sono
emerse.
2. Che cos´è una botnet?
Il termine botnet indica una rete di computer che sono
stati infettati da software maligni (virus informatici). Tale rete di computer
compromessi ("zombie") può essere attivata per eseguire azioni
specifiche, come gli attacchi contro i sistemi di informazione (attacchi
informatici). Questi "zombie" possono essere controllati - spesso
senza la conoscenza degli utenti dei computer - da un altro computer. Questo
computer ´controllo´ è anche conosciuto come il ´centro di comando e controllo´.
Le persone che controllano questo centro sono tra i colpevoli, come usano i
computer compromessi per lanciare attacchi contro i sistemi di informazione. E
´molto difficile rintracciare i colpevoli, come i computer che compongono la
botnet e che effettuano l´attacco, potrebbero trovarsi altrove che l´autore del
reato stesso.
3. Come funziona?
Tabelle disponibili in Pdf o Word Processed -
In una fase preparatoria di un cyber-criminale
acquista o produce software maligni;
Questo software viene installato su un computer che
diventa il ´centro di comando e controllo´ ed è set-up per l´hacker di
controllare in remoto altri computer attraverso il malware;
Una volta installato il programma bot trasforma il
computer vittima in uno zombie´´´´ che è in grado di infettare più computer e
li trasformano in altre´´ zombie´´; tutti ´zombie´ insieme formano una botnet;
Una volta che i bot si collegano zombie per
controllori;
I criminali informatici di prendere il controllo e il
comando dei server;
A questo punto si possono inviare comandi agli zombie;
Gli zombie saranno eseguiti i comandi contro
obiettivi.
4. Qual è l´obiettivo degli attacchi informatici?
Gli obiettivi di base possono essere variati. Attacchi
possono avere obiettivi criminali o possono essere usati come uno dei mezzi in
una campagna di esercitare una pressione maggiore. Attacchi spesso comprendono
uno o più dei seguenti elementi:
Deviare denaro da conti bancari e di rubare
informazioni finanziarie sensibili
Estorsione : i criminali sbloccare solo i computer,
dopo le vittime pagano una certa quantità di denaro per i controllori della
botnet;
Fini Sabotage : disabilitazione (critico) le infrastrutture,
come ad esempio un sistema di sicurezza, o di commettere un altro reato, o in
relazione ad un atto terroristico;
Esercitando pressioni illecite su uno Stato o di una
organizzazione. Questa pressione può avere diversi obiettivi. In alcuni casi, la
pressione viene esercitata con mezzi illegali: ci sono un certo numero di casi
documentati in cui i virus hanno attaccato siti relativi ad alcuni movimenti
politici, o tentato di far fuori i siti e server di governi. Pressione
economica su una società può essere esercitata attraverso, ad esempio, l´uso di
e-mail contenenti malware. Questi possono anche essere utilizzati per minare la
reputazione di un concorrente.
Informazioni illegali raccolta / spiare le attività .
Information and Communication Technologies (Ict) sono sempre più utilizzati a
fini di raccolta di informazioni, la creazione di reti di sorveglianza di
irruzione nei sistemi informatici di concorrenti economici, o avversari
politici.
Una forte tendenza verso un maggior coinvolgimento
della criminalità organizzata negli attentati è stato osservato; gruppi di
criminalità organizzata possono, per esempio gli hacker di noleggio o di altri
specialisti informatici per condurre un attacco specifico. Un attacco su larga
scala può essere lanciato contro un infrastrutture critiche di informazione di
per esempio un istituto finanziario, seguito da un messaggio che l´istituto di
credito è tenuto a pagare un riscatto per l´attacco a cessare. Sono state
osservate le reti di più di un milione di computer collegati tra loro da un
centro di comando e controllo, e i danni provocati da un attacco coordinato
tramite l´uso di tale rete può essere considerevole
5. Cosa c´è di nuovo nella direttiva? (rispetto alla
precedente decisione quadro relativa agli attacchi contro i sistemi di
informazione 2005/222/Gai)
La direttiva prevede la penalizzazione di accesso
illecito, all´integrità di un sistema e di interferenza illecita di dati - e
introduce i seguenti nuovi elementi:
Penalizzazione dell´uso di strumenti (come ad esempio
software maligni - per esempio "botnet" - o le password del computer
ingiustamente ottenuti) per aver commesso i reati;
Introduzione di ´intercettazione illegale´ dei sistemi
informativi come un reato;
Miglioramento della giustizia / Cooperazione di
polizia criminale europea
rafforzamento della struttura esistente di 24/7 i
punti di contatto, tra cui l´obbligo di rispondere entro 8 ore alla richiesta
urgente e;
Compreso l´obbligo di raccogliere dati statistici di
base sui crimini informatici.
Inoltre, la direttiva alza il livello di sanzioni
penali ad una pena detentiva massima di almeno due anni. Istigazione,
favoreggiamento, complicità e tentativo di tali reati sarà penalizzato pure.
La direttiva pone anche il livello delle sanzioni
penali di reati commessi sotto, nel quadro di un´organizzazione criminale (pena
massima di almeno cinque anni) e aggiunge nuove circostanze aggravanti:
W uando un numero significativo di sistemi informativi
sono stati colpiti attraverso l´uso di un utensile (´ad esempio botnet´) (pena
massima di almeno tre anni);
W gallina causando gravi danni (pena massima di almeno
cinque anni);
Quando commesso contro un sistema di informazione
infrastrutture critiche (pena massima di almeno cinque anni).
Link utili
Dichiarazione del Commissario Malmström
Di Cecilia Malmström sito
Seguire commissario Malmström su Twitter
Dg Affari interni sito web
Segui Dg Affari interni su Twitter
Allegato
Botnet indica una rete di computer che sono stati
infettati da software maligni (virus informatici). Tale rete di computer
compromessi ("zombie") può essere attivata per eseguire azioni
specifiche, come gli attacchi contro i sistemi di informazione (attacchi
informatici). Questi "zombie" possono essere controllati - spesso
senza la conoscenza degli utenti dei computer - da un altro computer. Questo
computer ´controllo´ è anche conosciuto come il ´centro di comando e
controllo´. Delle persone che controllano questo centro sono tra i colpevoli,
come usano i computer compromessi per lanciare attacchi contro i sistemi di
informazione. E ´molto difficile rintracciare i colpevoli, come i computer che
compongono la botnet e che effettuano l´attacco, potrebbero trovarsi altrove
che l´autore del reato stesso.
Capacità Bot è il numero di computer in un dato
botnet.
Denial-of-service (Dos) - un attacco Denial of Service
è un atto di rendere una risorsa del computer (ad esempio un sito web o
servizio Internet) non disponibile per i suoi utenti previsti. Il server
contattato o pagina web si mostreranno come "non disponibile" per i
suoi utenti. Il risultato di un simile attacco potrebbe, per esempio, rendere i
sistemi di pagamento online non operativo, causando perdite per i suoi utenti.
Information System è un qualsiasi dispositivo o
sistema di dispositivi interconnessi o relativi, una o più delle quali, in base
ad un programma, svolge un trattamento automatico di dati informatici, nonché i
dati informatici immagazzinati, trattati, estratti o trasmessi dagli stessi ai
fini della loro funzionamento, uso, protezione e manutenzione. Un esempio di
questo è un computer o un server.
Illegale interferenza del sistema è l´intenzionale di
ostacolare gravemente o interrompere il funzionamento di un sistema di
informazione mediante l´immissione, la trasmissione, il danneggiamento, la
cancellazione, il deterioramento, l´alterazione, la soppressione di dati o
rendere inaccessibili computer, che è punito come reato se compiuto senza diritto,
almeno per i casi che non sono minori (come definito nella decisione quadro
2005/222/Gai).
Interferenza illecita dei dati è l´atto intenzionale
di cancellare, danneggiare, deteriorare, alterare, sopprimere o rendere
inaccessibili dati informatici in un sistema di informazione, che sia punito
come reato se compiuto senza diritto, almeno per i casi che non sono minori
(come definito nel la decisione quadro 2005/222/Gai).
Grandi attacchi sono gli attacchi che possono sia
essere svolte da grandi botnet, o attacchi che causano danni considerevoli, ad
esempio in termini di servizi interrotti sistema, costi finanziari, perdita di
dati personali, ecc. Il danno causato dal attacco può avere un impatto
importante sul funzionamento del bersaglio stesso, e / o influenzare suo
ambiente di lavoro. In questo contesto, una botnet ´grande´ sarà capito di
avere la capacità di causare gravi danni. E ´difficile definire le botnet in
termini di dimensioni, ma la più grande botnet assistito sono state stimate tra
40.000 a 100.000 connessioni (cioè computer infettati) per ogni intervallo di
tempo di 24 ore.
Malware è un software per computer progettato per
infiltrarsi o danneggiare un computer senza il consenso del proprietario. E
´distribuito attraverso una varietà di mezzi (e-mail, virus informatici, e
botnet). L´intenzione è di ottenere i dati (password, codici), in modo
fraudolento, o di integrare il computer in una rete di computer destinato ad
essere utilizzato per azioni criminali.
Il phishing è un messaggio di posta elettronica che
convince gli utenti finali a rivelare dati confidenziali tramite siti che
imitano i siti di aziende in buona fede (ad esempio siti web delle banche).
Lo spam è i messaggi elettronici inviati in gran
numero per gli utenti di internet senza il loro consenso. Questi messaggi
elettronici non richiesti sono in genere di natura commerciale. Lo spam è
l´equivalente elettronico di riempimento buche delle lettere con materiali
pubblicitari che non sono stati richiesti dai loro destinatari.
Lo spyware è un software che viene installato sul
computer di un utente a sua insaputa. Tale software trasmette informazioni
sull´utente e le sue abitudini volta connesso a Internet. Le informazioni
raccolte in questo modo di solito è destinato all´uso da parte degli
inserzionisti.
|
|
|
|
|
|
<<BACK |
|
|
|
|
|
|
|