UniCa UniCa News Notizie Gli 007 sardi contro i banditi del web: inventiamo ostacoli contro gli hacker

Gli 007 sardi contro i banditi del web: inventiamo ostacoli contro gli hacker

Le ricerche degli studiosi del Dipartimento di ingegneria elettronica di Cagliari
26 ottobre 2012
www.sardinews.it
SARDINEWS - Anno XIII - Ottobre 2012 - INFORMATICA
 
 
Le ricerche degli studiosi del Dipartimento di ingegneria elettronica di Cagliari

di Mario Frongia
 
www.sardinews.itCagliari. Operano senza uncino, spada e stivaloni. Si muovono nell’ombra, da Paesi distanti decine di migliaia di chilometri. O magari, dal garage sotto casa. Pirati informatici. Senza confini né scrupoli. Hacker che vivono di tecnologia, codici binari, tastiera e aggeggi da computer. Pane e software. Truffatori del web e non solo. A caccia di denaro, montagne di denaro. Proveniente dal taroccamento. Tra carte di credito da clonare e dati bancari da incamerare.

L’imbroglio che corre nell’etere è uno dei temi del terzo millennio. Un argomento fronteggiato con affanno. “Esistono politiche coordinate da parte degli istituti di credito, delle compagnie telefoniche e dei broker internazionali, supportati da polizia postale e agenzie di sicurezza, che stanno dando risultati proficui. Ma gli attaccanti sono diabolici e per difendersi non basta solo rendere i sistemi robusti contro l’infezione da malware. Occorre – spiega Giorgio Giacinto, responsabile del gruppo del Diee, dipartimento di ingegneria elettrica ed elettronica dell’ateneo di Cagliari - progettare i sistemi in modo che, anche se interrogati in modo lecito, non rivelino informazioni riservate”. Un mondo in feroce e continua ebollizione. Con la rete che somiglia a una gruviera. Migliaia di canali su cui viaggiano i nostri dati personali, codici e password inclusi. Spesso, diretti alla nostra banca. Con un esercito di ladri pronti a leggerli. “Siamo al lavoro su più fronti. Intanto, si devono trovare meccanismi avanzati che generino numeri e password casuali. Poi, dobbiamo – dice il professor Giacinto – bloccare le modalità con cui si intercettano i dati. Creando ostacoli quanto più sofisticati per evitare che gli hacker attacchino il sistema”.
 
Studi, analisi e ricerche senza fine. Anche perché i banditi del web pare siano sempre alla guida della corsa. Gli specialisti cagliaritani Davide Ariu, Igino Corona e Davide Maiorca – coordinati da Giacinto – non mollano. E con un seminario sulla Sicurezza informatica, giunto alla terza edizione, spiegano agli studenti del corso di laurea di Ingegneria elettronica e telecomunicazione (laurea magistrale e specialistica) e ai dottori di ricerca, dinamiche e metodiche anti-hacker. Ma non solo. Il team del Diie (dipartimento ingegneria elettrica ed elettronica) ha curato anche gli approfondimenti dedicati a una trentina di giovani ricercatori italiani e stranieri. “Le lezioni sono state tenute da Edgar Weippl (Vienna), Lorenzo Cavallaro (Londra), Pierangela Samarati (Milano), Dawn Song (Berkeley) e Marco Morana (senior vice president Citi, tra i maggiori gruppi bancari a livello mondiale, ndr). Tra i temi trattati, la sicurezza di dispositivi personali e applicazioni, privacy nell’universo finanziario, sicurezza dei data center e protezioni dei dati personali”. Insomma, benvenuti nell’era del “social computing”. Quella con telefonini, pc, tablet e web che entrano a piedi uniti nella quotidianità delle persone. Per capirci, dal boom degli smartphone alla diffusione dei “social network”. In breve, il trampolino per i pirati informatici. Abili e suadenti, non solo nel penetrare i sistemi, ma nel convincere gli utenti a fidarsi di quanto ricevono nella casella di posta o di quanto visualizzano nel browser. Parliamo di fishing: “Si tratta delle mail, provenienti da siti fasulli ma identici a quelli veri, con cui si chiede il re-invio dei propri dati personali per improbabili aggiornamenti dell’archivio. In tanti ci cascano” aggiunge il professor Giacinto. E il tesoro taroccato cresce: i dati “rubati” a una carta di credito sono venduti da 85 centesimi a 8 dollari. Mentre le credenziali carpite da un conto corrente bancario oscillano tra 15 e 800 dollari. Un giro enorme. Con centrali operative che risiedono in Estremo oriente, Stati Uniti, Nord Europa e Russia. Ovvero, Paesi con legislazioni su internet labili e comunque, con procedure che rendono impossibile l’identificazione degli imbroglioni. Basti dire che solo nel 2009 le carte clonate si vendevano a pacchetti da cento. E nello stesso anno ha fatto scalpore il furto da 800 mila euro perpetrato a danno di un’azienda del Texas. “Per difendersi non basta solo rendere i sistemi robusti contro l’infezione da malware, ma occorre progettare i sistemi in modo che, anche se interrogati in modo lecito, non rivelino informazioni che devono essere riservate. Un esempio? La presenza in rete di numerose fonti di dati progettate e popolate in modo indipendente e a volte non controllato, come i social network, consenta con interrogazioni opportunamente progettate, di recuperare informazioni apparentemente anonimizzate”.
Giorgio Giacinto non si scompone: “Dobbiamo abituarci a pensare come gli hacker più scafati. Ciascun pezzo di software va progettato pensando agli stratagemmi ideali per impedire le violazioni. Sia con il furto dei dati personali, sia con l’impiego dei nostri computer quali ponti per deviare informazioni riservate su altri canali illegali”. La guerra continua. 

Ultime notizie

Questionario e social

Condividi su:
Impostazioni cookie