Return to Video

The Internet: Cybersecurity & Crime

  • 0:03 - 0:08
    INTERNET - SICUREZZA INFORMATICA E CRIMINALITÀ
  • 0:08 - 0:10
    Salve, mi chiamo Jenny Martin e sono la direttrice
  • 0:10 - 0:14
    delle indagini per la sicurezza informatica in Symantec.
  • 0:14 - 0:15
    Oggi il crimine informatico
  • 0:15 - 0:17
    causa enormi problemi alla società
  • 0:17 - 0:19
    a livello personale, finanziario
  • 0:19 - 0:22
    ed anche in ambito di sicurezza nazionale.
  • 0:22 - 0:27
    In pochi anni, sono stati rubati
    centinaia di milioni di numeri di carte di credito,
  • 0:27 - 0:29
    decine di milioni di Social Security Number
    (l'analogo del Codice Fiscale)
  • 0:29 - 0:32
    e dati di cartelle cliniche sono stati compromessi,
  • 0:32 - 0:35
    persino delle centrifughe nucleari sono state violate
  • 0:35 - 0:38
    e droni telecomandati sono stati dirottati,
  • 0:38 - 0:40
    tutto ciò sfruttando delle vulnerabilità
  • 0:40 - 0:43
    a livello hardware e software
  • 0:43 - 0:46
    o, più spesso, traendo vantaggio da scelte involontarie
  • 0:46 - 0:48
    delle persone che utilizzano quei software.
  • 0:52 - 0:54
    Chi commette questi crimini informatici,
  • 0:54 - 0:57
    non corrisponde a un singolo profilo o motivazione
  • 0:57 - 0:58
    potrebbe essere chiunque,
  • 0:58 - 0:59
    da un terrorista internazionale
  • 0:59 - 1:00
    a un adolescente
  • 1:00 - 1:03
    che vuole vantarsi dimostrando di cosa è capace.
  • 1:03 - 1:04
    Oggigiorno, le nazioni principali
  • 1:04 - 1:06
    non hanno solo un esercito tradizionale,
  • 1:06 - 1:09
    ma anche un esercito informatico ben armato.
  • 1:09 - 1:10
    Infatti, la prossima Guerra Mondiale
  • 1:10 - 1:12
    potrebbe non esser combattuta con armi tradizionali
  • 1:12 - 1:14
    ma con computer
  • 1:14 - 1:16
    utilizzati per bloccare la fornitura nazionale di acqua,
  • 1:16 - 1:17
    la rete elettrica
  • 1:17 - 1:19
    e i sistemi di trasporto.
  • 1:21 - 1:22
    Salve, mi chiamo Parisa
  • 1:22 - 1:25
    e sono una "Principessa della Sicurezza" in Google.
  • 1:25 - 1:27
    ho lavorato su tanti prodotti differenti
  • 1:27 - 1:29
    e su altrettanti metodi
  • 1:29 - 1:33
    per rendere il nostro software il più possibile sicuro.
  • 1:34 - 1:37
    Diamo un'occhiata a come funziona il crimine informatico.
  • 1:37 - 1:39
    Scopriremo di più sui virus,
  • 1:39 - 1:41
    sugli attacchi "denial of service"
  • 1:41 - 1:42
    e sul "phishing".
  • 1:43 - 1:44
    In biologia e nella vita,
  • 1:44 - 1:46
    un virus è un organismo che si diffonde attraverso
  • 1:46 - 1:49
    tosse, starnuti o contatto fisico.
  • 1:49 - 1:51
    I virus infettano le cellule,
  • 1:51 - 1:53
    iniettano il proprio materiale genetico
  • 1:53 - 1:55
    e utilizzando queste cellule per replicarsi.
  • 1:55 - 1:57
    Possono far ammalare gravemente
  • 1:57 - 1:59
    e diffondersi alle persone vicine.
  • 1:59 - 2:02
    Un virus informatico funziona in modo simile.
  • 2:02 - 2:06
    Un virus è un programma eseguibile che viene installato,
  • 2:06 - 2:07
    di solito involontariamente,
  • 2:07 - 2:09
    e danneggia l'utente e il suo computer.
  • 2:10 - 2:14
    È anche possibile che si diffonda infettando altri computer.
  • 2:14 - 2:17
    Ma, innanzitutto, come fa un virus
    ad arrivare nel tuo computer?
  • 2:17 - 2:19
    Ci sono un paio di modi in cui un aggressore
  • 2:19 - 2:21
    può infettare il computer di qualcun altro.
  • 2:21 - 2:24
    Potrebbe indurre la vittima ad installare un programma,
  • 2:24 - 2:26
    ingannandola riguardo lo scopo del programma.
  • 2:26 - 2:27
    Ad esempio,
  • 2:27 - 2:31
    molti virus vengono camuffati da aggiornamenti di sicurezza.
  • 2:31 - 2:33
    Oppure potrebbe essere il software sul vostro computer
  • 2:33 - 2:35
    ad avere una vulnerabilità.
  • 2:35 - 2:38
    In questo modo un aggressore può installare il virus
  • 2:38 - 2:39
    senza dover richiedere un consenso esplicito.
  • 2:39 - 2:42
    Una volta che il virus è nel tuo computer,
  • 2:42 - 2:44
    può rubare o cancellare qualunque vostro file,
  • 2:44 - 2:46
    controllare altri programmi
  • 2:46 - 2:47
    o anche permettere a qualcuno
  • 2:47 - 2:49
    di controllare il tuo computer da remoto.
  • 2:52 - 2:53
    Sfruttando i virus informatici,
  • 2:53 - 2:55
    gli hacker possono assumere il controllo
  • 2:55 - 2:56
    di milioni di computer in tutto il mondo
  • 2:56 - 2:59
    ed utilizzarli come un esercito digitale,
  • 2:59 - 3:00
    noto anche come "Botnet",
  • 3:00 - 3:02
    per attaccare e bloccare siti web.
  • 3:03 - 3:05
    Questo tipo di attacco si definisce
  • 3:05 - 3:07
    "Distributed Denial Of Service".
  • 3:07 - 3:08
    Una "denial of service" (negazione del servizio)
  • 3:08 - 3:10
    avviene quando un hacker sovraccarica un sito web
  • 3:10 - 3:11
    con troppe richieste.
  • 3:11 - 3:14
    Si parla di "Distributed Denial Of Service"
    (negazione del servizio distribuita)
  • 3:14 - 3:15
    quando l'attacco arriva
  • 3:15 - 3:17
    da tanti computer contemporaneamente.
  • 3:18 - 3:20
    La maggior parte dei siti web è in grado di rispondere
  • 3:20 - 3:21
    a milioni di richieste al giorno,
  • 3:21 - 3:24
    ma se sono colpiti da miliardi di richieste,
  • 3:24 - 3:26
    in arrivo da diversi luoghi
  • 3:26 - 3:29
    i server vengono sovraccaricati e smettono di rispondere.
  • 3:30 - 3:33
    Un altro trucco usato dai criminali informatici,
  • 3:33 - 3:35
    prevede di inviare grandi quantità di email di spam,
  • 3:35 - 3:37
    nel tentativo di ingannare i destinatari,
  • 3:37 - 3:39
    affinché condividano dati personali e sensibili.
  • 3:39 - 3:42
    Questa truffa è denominata "phishing".
  • 3:42 - 3:43
    Una truffa di phishing
  • 3:43 - 3:46
    si ha quando si riceve quella che sembra una email affidabile
  • 3:46 - 3:48
    che vi chiede di accedere ad un vostro account
  • 3:48 - 3:50
    ma, cliccando nell'email,
  • 3:50 - 3:52
    si viene dirottati ad un sito web falso.
  • 3:52 - 3:54
    Eseguendo l'accesso,
  • 3:54 - 3:55
    sarete caduti nella trappola
  • 3:55 - 3:56
    e avrete rivelato la vostra password.
  • 3:56 - 3:59
    Gli hacker possono poi usare le vostre credenziali
  • 3:59 - 4:01
    per accedere ai vostri veri account
  • 4:01 - 4:04
    rubando dati o anche rubando i vostri soldi.
  • 4:05 - 4:07
    Fortunatamente ci sono molte aziende,
  • 4:07 - 4:09
    leggi e organizzazioni governative,
  • 4:09 - 4:11
    che lavorano per rendere Internet più sicura,
  • 4:11 - 4:14
    ma questi sforzi non sono sufficienti.
  • 4:15 - 4:18
    Si potrebbe pensare che quando un sistema viene violato,
  • 4:18 - 4:20
    il problema stia nella progettazione della sicurezza
  • 4:20 - 4:21
    o nel software.
  • 4:21 - 4:23
    Nel 90% dei casi in cui un sistema viene violato,
  • 4:23 - 4:26
    in realtà non è colpa di una falla di sicurezza,
  • 4:26 - 4:28
    ma di un semplice errore fatto da un essere umano.
  • 4:30 - 4:33
    Ci sono degli accorgimenti da seguire
  • 4:33 - 4:34
    per stare tutti più al sicuro.
  • 4:34 - 4:38
    Spesso le tue azioni non impattano solo la sicurezza
    dei tuoi dati e del tuo computer,
  • 4:38 - 4:40
    ma la sicurezza di tutti:
  • 4:40 - 4:43
    nelle scuole, nei luoghi di lavoro o a casa.
  • 4:43 - 4:46
    Con migliaia di miliardi di dollari in gioco,
  • 4:46 - 4:48
    i criminali informatici diventano più astuti ogni anno
  • 4:48 - 4:51
    e dobbiamo tutti stare al passo.
Title:
The Internet: Cybersecurity & Crime
Description:

more » « less
Video Language:
English
Duration:
05:02

Italian subtitles

Revisions