• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Comunicazioni  /  Star Wars: Una nuova speranza – 5 lezioni Jedi sulla sicurezza dei dati

Star Wars: Una nuova speranza – 5 lezioni Jedi sulla sicurezza dei dati

A meno che non viviate letteralmente su un pianeta desertico in una galassia lontana lontana e trascorriate le giornate ad ammirare l’orizzonte mentre due soli tramontano, non potete non esservi accorti dell’uscita del nuovo film di Star Wars.

A parte gli scherzi, il mondo ha accolto positivamente Il Risveglio della Forza, il settimo e ultimo capitolo di una saga che sembra destinata a protrarsi all’infinito. Il film diretto da JJ Abrams è stato dichiarato un trionfo dalla critica di tutto il mondo. In breve, da quello che abbiamo letto, questa pellicola sembra sia un giusto tributo alla trilogia originale e un inizio trionfale per i nuovi episodi della saga.
Come la maggior parte fan di Star Wars, prima di andare al cinema, abbiamo fatto uno sforzo per rivedere tutti i film – certo non abbiamo bisogno di una scusa per tuffarci di nuovo nel mondo degli Jedi – e, così facendo, abbiamo inavvertitamente scoperto alcuni aspetti davvero interessanti inerenti la sicurezza dei dati contenuti contenuti già nel primo film, Una Nuova Speranza. Se volete scoprirle seguiteci.
Dopo un approfondito esame (cioè abbiamo guardato il film ancora e ancora), è diventato fin troppo chiaro quanto sia possibile apprendere da questa opera. Quindi, eccoci qui … a parlare di sicurezza informatica ispirati da Star Wars. Divertitevi e CHE LA FORZA SIA CON VOI con le 5 lezioni Jedi sulla sicurezza dei dati proposte da ESET.

1. Non sottovalutare il potere della crittografia end-to-end

Se si vuole garantire che i dettagli della vostra comunicazione rimangono nascosti da occhi indiscreti, in modo che solo il mittente e il destinatario vi possano accedere, la scelta migliore sarà la crittografia end-to-end.
L’Alleanza Ribelle è esperta nell’uso della crittografia. La Principessa Leia ha bisogno di inviare un messaggio alla sua “unica speranza”, Obi-Wan Kenobi, e, visto che l’Impero la sta inseguendo, opportunamente codifica la sua richiesta di aiuto (come anche il progetto Morte Nera) e la nasconde nel piccolo droide amato da tutti, R2-D2.
Leia sa bene che, qualora R2-D2 venga catturato, può essere certa che i dati rimangano al sicuro e illeggibili ad occhi indiscreti. Solo Obi-Wan ha la chiave necessaria per decifrare il messaggio, cioè il messaggio di aiuto e i piani segreti della nuova arma dell’impero potranno essere sbloccati solo dal Maestro Jedi.

2. Per salvarvi dovete imparare le vie del social engeneering

L’ingegneria sociale è un’efficace forma di manipolazione che permette ai criminali informatici di ingannare le vittime. Da un punto di vista della sicurezza delle informazioni, è utilizzato per raccogliere di nascosto informazioni sensibili e / o accedere ai dispositivi e conti bancari per motivi fraudolenti.
I Jedi sono, in qualche modo, maestri nell’arte dell’ingegneria sociale (utilizzata, ovviamente, per il maggior bene della galassia). Potete averne un assaggio vedendo quando Obi-Wan, accompagnato da Luke Skywalker, viene fermato dalle truppe imperiali mentre tenta di raggiungere Han Solo e Chewbacca.
Quando gli viene chiesto di identificarsi, il cavaliere Jedi elude la richiesta con un semplice gesto della mano. I soldati non hanno idea di quello che è successo; pensano che tutto vada bene. Tuttavia, sono stati ingannati. Se avessero conosciuto le tecniche di ingegneria sociale, come Jabba the Hutt nel Ritorno dello Jedi, Obi-Wan avrebbe dovuto ricorrere ad altri mezzi per superare il loro posto di blocco.

3. Trovo inaccettabile la vostra superficialità nel valutare le vulnerabilità

Anche i sistemi di sicurezza più completi hanno la loro vulnerabilità, questo è il motivo per cui è importante valutare costantemente i mezzi con cui si stanno proteggendo le risorse in moda da scoprirne difetti nascosti o trascurati.
Il generale Tagge è fin troppo consapevole di questo. In un incontro con i suoi colleghi e superiori ammonisce che la violazione dei dati subita dall’impero potrebbe permettere un futuro attacco.
“Si potrebbe trovare un punto debole e sfruttarlo”, avverte, ricordando che l’informazione sottratta era estremamente importante e che potrebbe rivelarsi un grave pericolo.
Tuttavia, questa analisi della situazione non è condiviso da tutti. Il generale Motti, per esempio, sottovaluta la minaccia: “Ogni attacco da parte dei ribelli contro questa stazione sarebbe un gesto inutile, non importa quali dati tecnici hanno ottenuto.”
Anche se la Morte Nera è estremamente protetta, viene scoperta una piccola vulnerabilità ignorata dall’Impero: una luce di scarico termico, collegata al nucleo del reattore stazione spaziale non risulta schermato. Se si riuscisse a penetrare attraverso quella piccola apertura, beh, fine dei giochi.

4. Sento la presenza di un qualcosa che non riesco a toccare (cavallo di Troia)

Un cavallo di Troia è un tipo di software dannoso che si presenta come qualcos’altro. In altre parole, come nella mitologia greca da cui prende il nome, la sua natura superficiale e apparentemente innocua cela qualcosa di devastante e dannoso celato al suo interno.
L’equipaggio del Millennium Falcon, quando viene catturato dal raggio traente della Morte Nera – dopo la distruzione del pianeta Alderaan – possiede tutte le caratteristiche di un Trojan.
Anche se inizialmente le truppe dell’Impero sono prudenti nei confronti del mezzo che hanno trascinato a bordo della stazione di battaglia – l’equivalente di scaricare un collegamento pericoloso – il controllo che svolgono non riesce a svelare i membri nascosti dell’equipaggio, di fatto non si rendono conto di essere stati “infettati”.
Anche se Darth Vader uccide Obi-Wan – vale a dire che hanno finalmente individuato il software dannoso e tentano di contenerlo – ormai è troppo tardi. Il raggio traente è disattivato, il Millennium Falcon fugge, l’Alleanza Ribelle si impossessa dei progetti della Morte Nera e … beh, il resto lo sai: “Gran tiro ragazzo! Questo è stato uno su un milione! ”

5. La protezione con password e 2FA non è forte in questo sistema

Se non si utilizzano password complesse e sistemi di autenticazione a due fattori (2FA), e allo stesso tempo si attua una politica di rete troppo permissiva – non limitando le autorizzazioni per accedere all’infrastruttura aziendale – è molto probabile che si verifichino violazioni dei dati, grandi o piccole che siano intenzionali o meno.
R2-D2 – che in questi giorni deve affrontare l’agguerrita concorrenza di BB-8 – riesce ad accedere facilmente alle risorse della Morte Nera non essendo queste protette da alcuna password. Non solo è in grado di collegarsi al computer centrale della stazione battaglia, ma è in grado di individuare informazioni specifiche con il minimo sforzo (in particolare la posizione di Leia).
Inoltre, più tardi, quando gli eroi sono intrappolati nel tritarifiuti, R2-D2 è ancora una volta in grado di localizzarli facilmente e di salvarli prendendo il controllo del macchinario. In tutto ciò non c’è nulla in grado di bloccarlo e di seguire le sue tracce.
Tuttavia, se l’Impero avesse anticipato la minaccia consultando un esperto di informatica, adottando delle password complesse e investendo su una soluzione di autenticazione a due fattori, il finale di Una Nuova Speranza sarebbe stato molto diverso.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Secondo i dati IDC ESET cresce più velocemente rispetto agli altri Top 5 e al mercato dei software di sicurezza in generale
Articolo successivo   Google reputa le password un sistema di autenticazione obsoleto.

Articoli Simili

  • Microsoft, stop agli aggiornamenti per Windows 7

    Gennaio 14, 2020
  • Facebook vieta i deepfake ma non tutti i contenuti modificati

    Gennaio 13, 2020
  • 38000 persone costrette a ritirare di persona le password

    Dicembre 30, 2019

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.