da non perdere
Incontri & Corsi: con ragazzi & adulti

Racconto: Anno 2020, un giorno di ordinario lavoro

Ferrovia TRANSIBERIANA: ai confini del mondo

SETTE: Australia nelle terre remote

Castelli: Contesse e fantasmi nei Castelli delle Donne

Sudafrica: cent'anni di Mandela

Deserti: Tra sabbie infuocate e notti stellate

Viaggi: Oman, sulla via delle spezie

Australia: luci e canguri

Viaggi: Passaggio in India

TSUKIJI ADDIO: Tokyo fish market

CENT'ANNI DI LEICA in 100 scatti

EXPO Viaggi: Italia chiama Mondo

PANGEA: 50 mila chilometri su e giù per il mondo

NEW ZEALAND: tra Maori e Hobbit

THAILANDIA: passaggio a Bangkok

LANGHE: sua Maestà il Tartufo

SANTUARI: i cammini del silenzio

VALSUGANA: grandi emozioni

RAJASTAN: il tempio dei topi

SUD AUSTRALIA: l'isola darwiniana

GRECIA: un orologio di 2000 anni

ALBA: caccia ai diamanti bianchi

KERALA: la medicina ayurvedica

JAIPUR: l'orologio di stelle e pietre

iCub: cuccioli di robot crescono

JAPPONE: Gran Seiko

Leonardo Chiariglione: papà Mp3

BANGALORE: la tecno India

AUSTRALIA: la fuga dei laureati

MATURITA': amarcord '68

L'Homo Zappiens di Mr.Veen

POLO NORD: turismo over the top

TOKYO: le Urban Tribù

REDMOND: gli italiani di Mr.Gates

ZOT: segni del tempo

INDIA: Ayurveda Land

Fotografie cifrate

Derrick de Kerckhove

Il computer del 2020

Cellular-satellitari

San PIETROBURGO: vita da Zar

VIRGINIA: il covo dei cyberpoliziotti

Attento! Il cellulare ti spia

COREA: la Glass Valley

SORDEVOLO: la Passione

Memorie digitali. Sono eterne?

Richard Stallman

JAPPONE: gli Lcd di Sharp

LIBIA: viaggio nel Sahara

Intervista con Raoul Chiesa
dicembre 2010 ↓ scarica pdf archivio >>

Oggi chi pensa di proteggere il computer solo con un tradizionale antivirus, si sbaglia. Perché in termini di sicurezza informatica il concetto di singolo virus che infetta il Pc è superato. Adesso si parla di malware, vale a dire l’insieme di software maligni come i worm (vermi) in grado di autoreplicarsi una volta insidiati nella memoria. Oppure i temibili keylogger, i programmi che identificano password e identità di chi naviga in rete. E poi a sferrare gli attacchi non sono hacker isolati, bensì strutture criminali. Che in team violano siti web, ma anche smartphone e tablet. Per saperne di più sulle nuove minacce informatiche Corriere Economia ha sentito Raoul Chiesa (37 anni), un ex hacker torinese diventato cyber-poliziotto. Adesso dirige @Mediaservice.net un’azienda che si occupa di protezioni e sicurezza su web.

Da dove arrivano i pericoli maggiori per chi naviga online?
«Adesso gli attacchi più insidiosi utilizzano le vulnerabilità dei browser e dei programmi di posta elettronica. I cybercrminali violano siti web entrando direttamente nella home-page di quelli a maggiore concentrazione di visite. A questo punto viene inserito un codice maligno all’interno delle pagine sfruttando le debolezze di software di navigazione come Internet Explorer, Firefox e Google Chrome».

E poi che cosa succede?
«Il resto avviene in modo automatico, all’insaputa degli utenti. Perché chi visiterà il sito sarà esposto al contagio e da quel momento il suo computer si trasformerà in trampolino di lancio per compiere azioni fraudolente. Come ad esempio attacchi verso terzi, invio di spam, furto di informazioni personali, cattura dei login».

E per quanto riguarda i dispositivi per connettersi in mobilità?
«Il trend del “mobile malware” è in forte aumento. Negli ultimi cinque anni sono state individuate 516 tipologie di minacce per dispositivi mobili. Prevedo che le prossime insidie saranno i malware progettati per smartphone e tablet. Già ora esiste una variante del programma maligno Zeus in grado di carpire informazioni bancarie. Inoltre sono stati rilevati software specifici per iPad e telefonini Android».

In questo momento quali sono i virus più pericolosi?
«Il sopracitato Zeus lo è, visto lo scopo di catturare le credenziali per operazioni di home banking, a differenza di altri che invece utilizzano il Pc della vittima per il furto di informazioni personali. C’è però una nuova famiglia di malware il cui capostipite si chiama Stuxnet. Per la prima volta è stato creato un worm autoreplicante con il preciso compito di attaccare dispositivi elettronici dell’automazione industriale».

Per quanto riguarda le organizzazioni internazionali, ci spiega come i criminali informatici operano in grupppo?
«Realtà come Rbn (Russian business network) e l’ultima nata Imu (Innovative marketing ukraine) fatturano centinaia di milioni di dollari all’anno. Utilizzano modelli di business e schemi criminali innovativi, distribuiti a livello globale. Basta pensare che uno degli ultimi colpi (inizio 2010) contro le carte di credito della Royal Bank of Scotland ha fruttato 9 milioni di dollari».

Come funzionava?
«Era prevista la presenza di oltre cento “e-mules”. Gregari che facevano da tramite per la banda, recandosi fisicamente agli sportelli Bancomat per effettuare i prelievi con le carte clonate. Una piccola parte era trattenuta, mentre il resto veniva riciclato come denaro pulito ai capi dell’organizzazione con sedi a Mosca, San Pietroburgo e Kiev».

Allora come possiamo difenderci?
«Innanzitutto utilizzando il buon senso e poi installando un software di protezione a 360 gradi. Ricordiamo che se arrivano e-mail da sconosciuti, con la richiesta di dati personali, bisogna insospettirsi. Allo stesso modo va prestata attenzione ai collegamenti via smartphone su reti Wi-Fi gratuite, ma sconosciute. Per questo, anche in ambito personale, stanno prendendo piede i protocolli crittografati di comunicazione».






Links