Attacco alla sicurezza dei sistemi informatici: Social Network Poisoning

Attacco alla sicurezza dei sistemi informatici: Social Network Poisoning

Le possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando più barriere fra l’attaccante e l’obiettivo.

L’individuo che effettua l’attacco è denominato cracker. Tale termine indica colui che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne profitto. Il cracking di un sistema può essere usato per diversi scopi secondari, una volta guadagnato l’accesso di root nel sistema desiderato o dopo aver rimosso le limitazioni di  un  qualsiasi programma.

Spesso l’obiettivo dell’attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l’accesso ad utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.

Tra le azioni di attacco ai sistemi e ai dati da parte dei cracker troviamo il phishing, l’exploit, il buffer overflow, il cracking, il backdoor, il port scanning, lo sniffing, il keylogging, lo spoofing ma anche il Social Network Poisoning.

Attacco alla sicurezza dei sistemi informatici - Social Network Poisoning

Social Network Poisoning

Di crescente diffusione è anche la tecnica conosciuta come Social Network Poisoning. Con tale termine si intende l’effetto prodotto dall’applicazione di metodiche volte a rendere inaffidabili le conoscenze relative ad un profilo e alle relazione ad esso afferenti. L’applicazione su larga scala di attacchi di questo genere potrebbe portare al crollo delle piattaforme di Social Networking inficiandone la valenza ai fini commerciali, oltre che l’utilità in termini di conoscenza e correlazione sui dati forniti dagli utenti, con un sensibile impatto sul relativo valore economico.

Partendo dall’assunto che in Internet ed in particolare all’interno dei Social Network manca una gestione coerente e sicura dell’Identità digitale, è possibile introdurre i principali strumenti di poisoning attualmente praticabili ed ipotizzarne di nuovi in uno scenario futuro:

  • sostituzione di identità, ovvero la possibilità di impersonare un altro utente per gli scopi più vari dall’intelligence all’ingegneria sociale.
  • simulazione di identità, la creazione di un falso profilo, che non corrisponde ad alcuna persona esistente, per fini malevoli o semplicemente per mantenere l’anonimato.
  • profile fuzzing, l’introduzione volontaria di elementi falsi e/o non congrui nel proprio profilo per ingannare i sistemi di intelligence o per altre forme di vantaggio personale.
  • social graph fuzzing, l’associazione intenzionale a gruppi e persone che non hanno a che fare con i propri interessi e relazioni con l’intento di introdurre rumore nel proprio grafo sociale.
  • social bots, creazione di un numero considerevole di profili falsi (e.g. milioni di falsi profili) gestiti da macchine, capaci di interagire tra loro e con utenti reali in modalità verosimile, modificando così il sentiment e la conversation su larga scala oltre ad alterare tutti i social graph e ad impedire correlations sensate sui dati e sulle informazioni.
Precedente Sicurezza informatica e Comunicazione segreta Successivo Sicurezza delle informazioni: la crittografia

Lascia un commento

*