Un semplice ma sofisticato sistema di trappole digitali permette di visualizzare le rotte degli attacchi informatici che corrono sulla Rete.
Come si scoprono i covi e gli obiettivi dei malintenzionati digitali? Facile: basta predisporre le opportune trappole. Ovviamente su Internet. E’ quello che hanno fatto gli esperti di Norse, azienda della Silicon Valley specializzata in sicurezza digitale e prevenzione attiva dalle cyber minacce.
Miele elettronico
I tecnici della corporation californiana hanno disseminato la rete dihoneypot, letteralmente “barattoli di miele”: sono computer, server, applicazioni, archivi di documenti e programmi vari potenzialmente interessanti per i criminali elettronici ma completamente fasulli.
Le trappole sono state dislocate a centinaia in più di 40 paesi diversi: il loro monitoraggio consente agli esperti di Norse di intercettare in tempo reale gli attacchi su larga scala indentificandone il tipo e la provenienza. In questo modo l’azienda può allertare i propri clienti e mettere in campo, in pochissimo tempo, le necessarie contromisure.
Va in onda la darknet
I risultati di questa caccia elettronica sono raccolti in una mappa aggiornata in tempo reale e disponibile su Internet.
L’applicazione, oltre a visualizzare ciò che sta succendendo sulla rete di Norse, consente di identificare la tipologia di attacco e di bersaglio, il paese di provenienza e quello di destinazione.
Le rotte dei piratiBasta osservare la mappa per qualche ora per rendersi conto di come alcune direttrici siano più trafficate di altre. In generale gli attacchi informatici sembrano muoversi in direzione est-ovest e in particolare dalla Cina verso gli Stati Uniti.
In realtà stabilire l'esatta provenienza di queste attività è spesso difficile se non impossibile: i criminali elettronici sono infatti abilissimi a nascondere le proprie tracce rimbalzando da un nodo all'altro della rete grazie a speciali software in grado far apparire indirizzi IP e paesi di provenienza differenti da quelli reali.
Tutti i numeri dei cybercattivi
Secondo i dati riportati da Nextgov.com il Pentagono e la Nuclear Security Agency degli Stati Uniti subiscono quotidianamente oltre 10 milioni di tentativi di attacco informatico. Per fortuna solo un migliaio sono quelli potenzialmente pericolosi.
Ma i criminali informatici sono interessati anche a "segreti" di tutt'altra natura: lo conferma Facebook, che già nel 2011 aveva denunciato oltre 600.000 tentativi al giorno di accesso non autorizzato ai profili, alle foto e ai messaggi degli utenti.
E' possibile difendersi?
Sì, almeno in parte. Anche nel proprio piccolo è possibile utilizzare alcuni accorgimenti che ci mettano al riparo almeno dalle frodi più grossolane. Le regole sono sempre le stesse: non visitare siti dalla dubbia legalità, non aprire email o link che propongono offerte troppo belle per essere vere (probabilmente si tratta di una fregatura) e tenere aggiornati firewall e antivirus.
Miele elettronico
I tecnici della corporation californiana hanno disseminato la rete dihoneypot, letteralmente “barattoli di miele”: sono computer, server, applicazioni, archivi di documenti e programmi vari potenzialmente interessanti per i criminali elettronici ma completamente fasulli.
Le trappole sono state dislocate a centinaia in più di 40 paesi diversi: il loro monitoraggio consente agli esperti di Norse di intercettare in tempo reale gli attacchi su larga scala indentificandone il tipo e la provenienza. In questo modo l’azienda può allertare i propri clienti e mettere in campo, in pochissimo tempo, le necessarie contromisure.
Va in onda la darknet
I risultati di questa caccia elettronica sono raccolti in una mappa aggiornata in tempo reale e disponibile su Internet.
L’applicazione, oltre a visualizzare ciò che sta succendendo sulla rete di Norse, consente di identificare la tipologia di attacco e di bersaglio, il paese di provenienza e quello di destinazione.
Le rotte dei piratiBasta osservare la mappa per qualche ora per rendersi conto di come alcune direttrici siano più trafficate di altre. In generale gli attacchi informatici sembrano muoversi in direzione est-ovest e in particolare dalla Cina verso gli Stati Uniti.
In realtà stabilire l'esatta provenienza di queste attività è spesso difficile se non impossibile: i criminali elettronici sono infatti abilissimi a nascondere le proprie tracce rimbalzando da un nodo all'altro della rete grazie a speciali software in grado far apparire indirizzi IP e paesi di provenienza differenti da quelli reali.
Tutti i numeri dei cybercattivi
Secondo i dati riportati da Nextgov.com il Pentagono e la Nuclear Security Agency degli Stati Uniti subiscono quotidianamente oltre 10 milioni di tentativi di attacco informatico. Per fortuna solo un migliaio sono quelli potenzialmente pericolosi.
Ma i criminali informatici sono interessati anche a "segreti" di tutt'altra natura: lo conferma Facebook, che già nel 2011 aveva denunciato oltre 600.000 tentativi al giorno di accesso non autorizzato ai profili, alle foto e ai messaggi degli utenti.
E' possibile difendersi?
Sì, almeno in parte. Anche nel proprio piccolo è possibile utilizzare alcuni accorgimenti che ci mettano al riparo almeno dalle frodi più grossolane. Le regole sono sempre le stesse: non visitare siti dalla dubbia legalità, non aprire email o link che propongono offerte troppo belle per essere vere (probabilmente si tratta di una fregatura) e tenere aggiornati firewall e antivirus.
Commenti
Posta un commento