Attivazione Windows 10 | Ecco come farlo con i vecchi seriali e forzare installazione
29 dicembre 2015
Social Live | Navigare in sicurezza e sfruttare al meglio internet
29 dicembre 2015

Un semplice ma sofisticato sistema di trappole digitali permette di visualizzare le rotte degli attacchi informatici che corrono sulla Rete.

Come si scoprono i covi e gli obiettivi dei malintenzionati digitali? Facile: basta predisporre le opportune trappole. Ovviamente su Internet. E’ quello che hanno fatto gli esperti di Norse, azienda della Silicon Valley specializzata in sicurezza digitale e prevenzione attiva dalle cyber minacce.

I tecnici della corporation californiana hanno disseminato la rete di honeypot, letteralmente “barattoli di miele”: sono computer, server, applicazioni, archivi di documenti e programmi vari potenzialmente interessanti per i criminali elettronici ma completamente fasulli.
Le trappole sono state dislocate a centinaia in più di 40 paesi diversi: il loro monitoraggio consente agli esperti di Norse di intercettare in tempo reale gli attacchi su larga scala indentificandone il tipo e la provenienza. In questo modo l’azienda può allertare i propri clienti e mettere in campo, in pochissimo tempo, le necessarie contromisure.

Va in onda la darknet
I risultati di questa caccia elettronica sono raccolti in una mappa aggiornata in tempo reale e disponibile su Internet.
L’applicazione, oltre a visualizzare ciò che sta succendendo sulla rete di Norse, consente di identificare la tipologia di attacco e di bersaglio, il paese di provenienza e quello di destinazione.

Le rotte dei pirati
Basta osservare la mappa per qualche ora per rendersi conto di come alcune direttrici siano più trafficate di altre. In generale gli attacchi informatici sembrano muoversi in direzione est-ovest e in particolare dalla Cina verso gli Stati Uniti.
In realtà stabilire l’esatta provenienza di queste attività è spesso difficile se non impossibile: i criminali elettronici sono infatti abilissimi a nascondere le proprie tracce rimbalzando da un nodo all’altro della rete grazie a speciali software in grado far apparire indirizzi IP e paesi di provenienza differenti da quelli reali.

Tutti i numeri dei cybercattivi
Secondo i dati riportati da Nextgov.com il Pentagono e la Nuclear Security Agency degli Stati Uniti subiscono quotidianamente oltre 10 milioni di tentativi di attacco informatico. Per fortuna solo un migliaio sono quelli potenzialmente pericolosi.
Ma i criminali informatici sono interessati anche a “segreti” di tutt’altra natura: lo conferma Facebook, che già nel 2011 aveva denunciato oltre 600.000 tentativi al giorno di accesso non autorizzato ai profili, alle foto e ai messaggi degli utenti.

Credits

Valutazione Media
Last Reviewer
Reviewed Item
La mappa degli attacchi informatici in tempo reale
Rating
5
Rocco Balzamà

Rocco Balzamà

Admin & CEO Rocco Balzamà Studio & Agency at ErreBi Group S.r.l.
Blogger | Developer | Graphic & Web Designer | Consulente d'Immagine | Social Media Marketing Manager | Copywriter | SEO Specialist | Digital Influencer
Rocco Balzamà
Rocco Balzamà
Translate »