Attacco alla sicurezza dei sistemi informatici: Social Network Poisoning

Attacco alla sicurezza dei sistemi informatici: Social Network Poisoning

Le possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando più barriere fra l’attaccante e l’obiettivo.

L’individuo che effettua l’attacco è denominato cracker. Tale termine indica colui che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne profitto. Il cracking di un sistema può essere usato per diversi scopi secondari, una volta guadagnato l’accesso di root nel sistema desiderato o dopo aver rimosso le limitazioni di  un  qualsiasi programma.

Spesso l’obiettivo dell’attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l’accesso ad utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.

Tra le azioni di attacco ai sistemi e ai dati da parte dei cracker troviamo il phishing, l’exploit, il buffer overflow, il cracking, il backdoor, il port scanning, lo sniffing, il keylogging, lo spoofing ma anche il Social Network Poisoning.

Attacco alla sicurezza dei sistemi informatici - Social Network Poisoning

Social Network Poisoning

Di crescente diffusione è anche la tecnica conosciuta come Social Network Poisoning. Con tale termine si intende l’effetto prodotto dall’applicazione di metodiche volte a rendere inaffidabili le conoscenze relative ad un profilo e alle relazione ad esso afferenti. L’applicazione su larga scala di attacchi di questo genere potrebbe portare al crollo delle piattaforme di Social Networking inficiandone la valenza ai fini commerciali, oltre che l’utilità in termini di conoscenza e correlazione sui dati forniti dagli utenti, con un sensibile impatto sul relativo valore economico.

Partendo dall’assunto che in Internet ed in particolare all’interno dei Social Network manca una gestione coerente e sicura dell’Identità digitale, è possibile introdurre i principali strumenti di poisoning attualmente praticabili ed ipotizzarne di nuovi in uno scenario futuro:

  • sostituzione di identità, ovvero la possibilità di impersonare un altro utente per gli scopi più vari dall’intelligence all’ingegneria sociale.
  • simulazione di identità, la creazione di un falso profilo, che non corrisponde ad alcuna persona esistente, per fini malevoli o semplicemente per mantenere l’anonimato.
  • profile fuzzing, l’introduzione volontaria di elementi falsi e/o non congrui nel proprio profilo per ingannare i sistemi di intelligence o per altre forme di vantaggio personale.
  • social graph fuzzing, l’associazione intenzionale a gruppi e persone che non hanno a che fare con i propri interessi e relazioni con l’intento di introdurre rumore nel proprio grafo sociale.
  • social bots, creazione di un numero considerevole di profili falsi (e.g. milioni di falsi profili) gestiti da macchine, capaci di interagire tra loro e con utenti reali in modalità verosimile, modificando così il sentiment e la conversation su larga scala oltre ad alterare tutti i social graph e ad impedire correlations sensate sui dati e sulle informazioni.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

16 Risposte a “Attacco alla sicurezza dei sistemi informatici: Social Network Poisoning”

  1. you are actually a just right webmaster. The web site loading velocity is amazing.

    It seems that you are doing any distinctive trick. In addition, The contents are masterpiece.

    you’ve performed a fantastic activity on this subject!

  2. Magnificent goods from you, man. I have understand your stuff previous to and you’re
    just extremely great. I really like what you’ve acquired here, really like what you are saying and
    the way in which you say it. You make it enjoyable and
    you still care for to keep it smart. I cant wait to
    read far more from you. This is actually a terrific web site.

  3. You could definitely see your enthusiasm in the article you write.
    The world hopes for more passionate writers such as you who aren’t afraid to say how they believe.
    At all times go after your heart.

  4. great publish, very informative. I wonder why the other
    experts of this sector do not understand this. You should continue
    your writing. I am sure, you’ve a huge readers’ base already!

  5. After looking into a number of the articles on your site, I honestly like your way of blogging.

    I bookmarked it to my bookmark site list and will be checking back in the
    near future. Please check out my website too and let me know how you feel.

    my web-site … Julieta

  6. Great goods from you, man. I have understand your stuff previous to and you are just too wonderful.
    I actually like what you’ve acquired here, really like what
    you’re saying and the way in which you say it. You make it entertaining and
    you still take care of to keep it wise. I cant wait to read far more
    from you. This is really a great web site.

    Take a look at my page; Cheri

  7. Thanks for a marvelous posting! I seriously enjoyed reading it,
    you may be a great author. I will always bookmark your blog and will often come back in the
    foreseeable future. I want to encourage one to continue your great posts,
    have a nice morning!

    My web blog – Concepcion

  8. Fantastic beat ! I wish to apprentice whilst you amend your website, how can i subscribe for
    a blog web site? The account aided me a applicable deal. I had been tiny bit familiar of this your broadcast provided bright clear idea

    Here is my web site :: Ulysses

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *