44
Definizioni e criticità Firewall, virus, internet e social Network Graziano Chiloiro System Administrator Gruppo Medical Service

Firewall E Virus

Embed Size (px)

DESCRIPTION

Corso Privacy

Citation preview

Page 1: Firewall E Virus

Definizioni e criticità

Firewall, virus, internet e social Network

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 2: Firewall E Virus

Che cos'è un firewall e come funziona I firewall sono dispositivi software od hardware

posti a protezione dei punti di interconnessione eventualmente esistenti tra una rete privata interna (LAN, Intranet) ed una rete pubblica esterna (ad. es. Internet) oppure tra due reti differenti.

INTERNET

INTRANET

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 3: Firewall E Virus

Che cos'è un firewall e come funziona

In un network basato sul TCP/IP ciascun sistema è identificato in modo univoco da un indirizzo IP del tipo aaa.bbb.ccc.ddd, e

comunica con altri sistemi

scambiando messaggi sotto

forma di pacchetti, detti

anche datagrammi,

tramite un determinato

protocollo di comunicazione

Es. 192.168.0.4

Es. 192.168.0.2

Es. 192.168.0.33

Es. 192.168.0.1

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 4: Firewall E Virus

Che cos'è un firewall e come funzionaIn sostanza ogni forma di comunicazione tra i sistemi

di un network di questo tipo presuppone l'esistenza di due punti distinti ciascuno dei quali è rappresentato da un coppia univoca di elementi costituiti oltre che da un indirizzo IP anche da una porta di comunicazione: l'indirizzo IP, analogamente ad un numero di telefono, garantisce la possibilità di instaurare una comunicazione con un determinato sistema mentre la porta non è altro che un numero che serve a differenziare il servizio di rete, cioè l'applicazione usata per la comunicazione stessa (ad es. il servizio http ha tipicamente un numero di porta uguale ad 80, quello ftp la 21, ecc...).

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 5: Firewall E Virus

Che cos'è un firewall e come funzionaIl meccanismo che sta alla base dell'intero

scambio informativo è quello che permette l'instaurazione di una connessione ed è chiamato three-way handshake termine che, tradotto letteralmente, significa "stretta di mano a tre vie": senza di esso nessun successivo flusso comunicativo potrebbe esistere tra due sistemi differenti.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 6: Firewall E Virus

Che cos'è un firewall e come funzionaPer poter agire come un filtro il firewall ha la

necessità di analizzare tutti i pacchetti che lo attraversano in modo da prendere una decisione conforme ad un set di regole definito dall'utente.

In linea generale queste regole sono specificate in modo da comportare l'accettazione od il blocco dei pacchetti in transito sulla base di quelli che sono i loro elementi distintivi, vale a dire indirizzo IP e porta della sorgente nonché indirizzo IP e porta della destinazione.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 7: Firewall E Virus

Perché impiegare un firewall a difesa personale? Quando un PC accede ad Internet esso diventa, a

tutti gli effetti e per tutta la durata del collegamento, un nodo della rete. Il sistema connesso, come del resto qualsiasi altro nodo, può esporre dei servizi di rete cioè delle applicazioni che hanno delle funzionalità specifiche.

In alcuni casi può capitare che questi servizi nascondano al loro interno delle vulnerabilità o, comunque, rendano manifesti dei difetti di configurazione tali da poter essere sfruttati per guadagnare l'accesso non autorizzato ad un sistema.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 8: Firewall E Virus

Perché impiegare un firewall a difesa personale?In genere prima di tentare una qualsiasi forma di

intrusione un aggressore fa uso di un software specifico per effettuare la scansione del target alla ricerca di eventuali porte in ascolto.

Una volta individuate queste porte è molto facile risalire al tipo di applicazione in esecuzione e, da qui, al genere di problemi di sicurezza che affliggono l'applicazione stessa e, di conseguenza, diventa possibile sfruttare un exploit (una tecnica di attacco particolare che si basa sulla presenza di vulnerabilità note) in modo da ottenere l'accesso al sistema.

Es. Buffer overflow

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 9: Firewall E Virus

Perché impiegare un firewall a difesa personale?L'uso di un firewall, in combinazione con altri

strumenti, può effettivamente garantire un livello di protezione discreto non soltanto contro i tentativi di sfruttare vulnerabilità più o meno note di un servizio ma anche e soprattutto contro l'attività di scansione delle porte che normalmente costituisce sempre il preludio di un attacco.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 10: Firewall E Virus

Cosa sono i "malicious software" o malware? Le cronache informatiche di questi ultimi tempi hanno

fornito la dimostrazione pratica di un dato di fatto innegabile: nessuno può dirsi veramente al sicuro dagli attacchi portati attraverso il cosiddetto codice nocivo. Ma che cosa si intende per codice nocivo ed in quale modo questo può effettivamente produrre un danno ?

Con il termine inglese di "malware", contrazione di malicious software, generalmente si intende un qualsiasi frammento di codice di lunghezza variabile che, penetrato all'interno di un computer, si dimostra potenzialmente in grado di danneggiarlo.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 11: Firewall E Virus

I VirusSi definisce virus qualsiasi porzione di codice che si

installa all'interno di un programma host al fine di utilizzare quest'ultimo come mezzo di propagazione. Un virus non può essere eseguito in maniera autonoma ed indipendente ma richiede che sia stato attivato un programma host.

Due sono gli elementi che è necessario prendere in considerazione quando si parla di virus: il meccanismo di propagazione ed il tipo di operazioni eseguite una volta che il virus sia attivo e residente in memoria. Il meccanismo di propagazione è forse l'aspetto più importante nel valutare la pericolosità di una determinata classe di codice nocivo. 

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 12: Firewall E Virus

I Virusmentre in passato il pericolo di una infezione

da virus poteva dirsi limitato a pochi pc ed il mezzo di diffusione era costituito principalmente da floppy disk o da cassette, attualmente l'avvento di Internet ha dato un forte impulso alla crescita delle infrastrutture di rete per cui negli scenari odierni i danni causati dai virus possono colpire centinaia di migliaia di sistemi in poco più di una settimana sfruttando mezzi di connettività globale velocissimi come ad esempio la posta elettronica.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 13: Firewall E Virus

I VirusA seconda delle caratteristiche di diffusione di

cui sono in possesso i virus appartengono a due distinte categorie:

virus di tipo parassita: infettano i classici  file eseguibili (.com, .exe e .dll) lasciandoli perfettamente utilizzabili ma al tempo stessi utilizzandoli come mezzi di propagazione;

virus del settore di avvio: copiano se stessi nel settore di avvio dei dischetti o del disco rigido e si dimostrano particolarmente subdoli poiché sono in grado di acquisire il controllo del sistema al momento del suo bootstrap e quindi molto prima che sia caricato il sistema operativo e, conseguentemente, qualsiasi programma antivirus;

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 14: Firewall E Virus

I Virus In quest'ultimo gruppo rientra anche il codice virale che, anziché

colpire il settore di avvio, infetta il Master Boot Record vale a dire quell'insieme di istruzioni localizzate all'inizio di qualsiasi disco fisso, in grado di interpretare la tabella delle partizioni che contiene la mappa della configurazione dell'intero disco.

Peraltro è proprio questa tipologia di virus quella che presenta le particolarità più insidiose in quanto tende ad acquisire il controllo dell'MBR rilocandolo altrove ed inserendo il proprio codice nocivo all'interno dello stesso.

In questo modo, durante il riavvio della macchina, il virus riesce ad eseguire qualsiasi tipo di operazione: modificare le chiamate del BIOS od intercettare quelle dirette a leggere lo stesso MBR dirottandole verso la copia precedentemente rilocata.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 15: Firewall E Virus

I Virus Negli ultimi anni è nata una nuova generazione di codice virale

sempre più insidioso e subdolo rappresentato da: virus polimorfici; Raccoglie quei virus che adottano tecniche particolari per

rendere la loro impronta virale diversa di volta in volta. Attraverso un complesso e sofisticato processo di recodifica essi creano delle varianti di se stessi ostacolando o rendendo molto più difficoltosa la loro identificazione da parte dei programmi antivirus.

virus crittografati; Si caratterizzano per l'utilizzo di metodi di occultamento della

impronta virale che sfruttano la crittografia. In questo caso la logica di crittografia/decrittografia può essere contenuta all'interno dello stesso codice virale oppure può impiegare apposite routine fornite dallo stesso sistema operativo.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 16: Firewall E Virus

I VirusMacro Virus Rappresentano l'evoluzione dei tradizionali virus poiché

fondamentalmente ereditano da questi ultimi un comportamento di tipo parassita pur presentando di fatto delle caratteristiche completamente differenti.

Questi virus non attaccano i comuni file eseguibili ma un altro genere di file: i macro virus sono generalmente script incorporati all'interno di particolari documenti (come ad esempio un file di Microsoft Word) i quali comprendono una serie di comandi codificati in base al linguaggio specifico di una determinata applicazione.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 17: Firewall E Virus

I Virus Per la prima volta nella storia questi virus hanno sovvertito un

punto fermo rappresentato dal fatto che, in passato, non era possibile concepire del codice virale in una forma tale che potesse prescindere dall'esistenza di un file eseguibile mentre oggi tutto questo è divenuto realtà proprio grazie alle accresciute potenzialità che nel tempo queste applicazioni sono venute ad acquisire.

Tale processo di evoluzione, purtroppo, ha comportato un indiscriminato sviluppo delle potenzialità anche per questo genere di macro comandi che ormai sono in grado di eseguire le operazioni più svariate: aprire, modificare e cancellare files, avviare l'esecuzione di altri programmi, leggere ed impostare proprietà di sistema, in una parola sfruttare tutte le eventuali lacune di sicurezza che le applicazioni possono presentare.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 18: Firewall E Virus

I VirusUno degli esempi più lampanti di questa tipologia di

codice è rappresentato dal macro Virus denominato Melissa.

Melissa è stato scritto in VBA (Visual Basic for Application) ed opera infettando la macro di Microsoft Word in modo tale che qualsiasi porzione di codice racchiusa all'interno venga automaticamente eseguita durante l'apertura di un file Word.

Come se ciò non bastasse il virus è in grado di propagarsi auto inviandosi ai primi 50 indirizzi presenti nella rubrica di Microsoft Outlook sfruttando in tale modo un mezzo di diffusione straordinariamente veloce come la posta elettronica.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 19: Firewall E Virus

Worm I worm sono come frammenti di codice autonomi ed indipendenti

che esistono solo in memoria consumando le risorse del sistema ed auto-propagandosi.

Il primo worm della storia informatica fu denominato "Morris Worm", dal nome del suo autore, che il giorno 2 Novembre 1988 colpì svariati sistemi UNIX.

Il codice era concepito in modo tale da sfruttare un buffer overflow presente nelle procedure di invio di email per irrompere all'interno dei sistemi che adottavano il sistema operativo Berkeley UNIX. Quello che maggiormente destò attenzione fu che dopo aver eseguito l’autenticazione sfruttando un motore di decifratura molto veloce, il worm eseguiva una scansione dell'intero sistema alla ricerca di informazioni relative ad altri host che successivamente tentava di compromettere.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 20: Firewall E Virus

Cavalli di Troia Un cavallo di Troia basa tutta la sua potenza

sull'inganno in quanto è un programma che dichiara di svolgere determinate funzioni, per di più di utilità, ma che in realtà compie sul sistema dell'utente, e ad insaputa di quest'ultimo, una serie di operazioni dannose che possono essere le più svariate.

Questa tipologia di codice approfitta della fiducia che l'utente gli ripone accettando di eseguirlo perché spinto in qualche modo a farlo.

Peraltro, per converso, questa stessa caratteristica è anche la maggiore limitazione di un cavallo di Troia che non può in alcun modo operare sul sistema se non viene attivato da parte dell'utente.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 21: Firewall E Virus

Caratteristiche di un buon antivirus Innanzitutto è necessario sottolineare che, a causa della

continua evoluzione ed affinamento delle tecniche di programmazione impiegate per la costruzione di codice virale, un antivirus non può più limitarsi a rilevare ed eliminare soltanto i virus noti ma deve anche essere progettato per identificare, anche se in modo probabilistico, nuove tipologie di virus.Di conseguenza il primo requisito fondamentale è rappresentato dalla presenza di un motore di scansione in grado di ricercare all'interno dei file la presenza di particolari sequenze di byte che possono essere sintomo tipico di codice nocivo. Poiché questo tipo di scansione non fa uso di metodi deterministici può generare un numero più o meno frequente di falsi allarmi chiamati anche falsi positivi che, pur richiedendo una ulteriore fase di analisi, svolgono tuttavia un compito importantissimo vale a dire richiamare l'attenzione dell'utente sull'esistenza di una possibile fonte di rischio.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 22: Firewall E Virus

Caratteristiche di un buon antivirusE’ utile suddividere in due gruppi distinti le funzionalità

che possono essere rinvenute in un prodotto antivirus:

Primo Gruppo verifica della integrità del settore di boot e dei file di sistema

durante la fase iniziale di avvio del sistema; scansione in tempo reale della memoria; scansione in tempo reale dei file; scansione degli allegati di posta elettronica; capacità di individuazione delle altre tipologie di codice nocivo

(cavalli di troia, macro virus, ecc.); possibilità di creare dischetti di emergenza da utilizzare in caso

di ripristino del sistema; rilascio da parte del produttore di frequenti aggiornamenti del file

delle firme;

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 23: Firewall E Virus

Caratteristiche di un buon antivirus

Secondo Gruppopossibilità di programmare scansioni del file system

ad intervalli regolari; distribuzione centralizzata degli aggiornamenti (utile

soprattutto in un ambiente di rete); possibilità di effettuare gli aggiornamenti attraverso

Internet; capacità di isolare i file infetti per i quali il prodotto non

sia in grado di compiere operazioni di pulizia; presenza di una guida esauriente che descriva le

tipologie note di virus, cavalli di troia e worm e le loro caratteristiche principali;

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 24: Firewall E Virus

Meccanismi di propagazione Per comprendere in che modo difendersi è

innanzitutto necessario capire quali sono i principali meccanismi di propagazione del codice nocivo.

il sistema di trasmissione delle informazioni più diffuso e veloce è senza dubbio rappresentato dalla posta elettronica per cui, inevitabilmente, questo è anche il veicolo primario di propagazione del codice nocivo esistente.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 25: Firewall E Virus

Meccanismi di propagazioneLe principali modalità di diffusione di codice

nocivo all'interno dei messaggi di posta elettronica sono rappresentate da:

MacroAllegato di posta

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 26: Firewall E Virus

Meccanismi di propagazioneMacro: costituiscono un meccanismo efficiente,

soprattutto per quanto riguarda i macro virus ed i worm, poiché normalmente vengono eseguite in modo trasparente e non richiedono una interazione con l'utente. Il punto debole è invece rappresentato dal fatto che esse richiedono la presenza di uno specifico client di posta elettronica in grado di interpretare correttamente i comandi in esse contenuti ed, in questa prospettiva, la mancanza di un ambiente universale potrebbe limitarne in un certo senso la diffusione;

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 27: Firewall E Virus

Meccanismi di propagazioneAllegato di posta: è tuttora il principale veicolo per i

virus ed i cavalli di troia ma presenta due punti deboli noti. Il primo è dato dal fatto che esso richiede una interazione con l'utente il quale deve essere spinto ad aprire l'allegato mentre il secondo è costituito dalla sua offensività che è ovviamente limitata ad una specifica piattaforma in relazione alla forma assunta dall'allegato stesso (ad esempio file .exe). Questa ultima limitazione è tuttavia soltanto fittizia se si pensa alla enorme diffusione di cui godono oggigiorno le piattaforme Windows rispetto a tutte le altre.  

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 28: Firewall E Virus

Il codice nascosto nei tag html Un utente Internet può inconsciamente eseguire script maligni

quando naviga tra collegamenti ipertestuali di cui non conosce l'origine presenti all'interno di pagine web, di messaggi di posta elettronica oppure di newsgroup.

Può sembrare una esagerazione ma in realtà si tratta di una forma di attacco particolarmente subdola poiché usando una tecnica chiamata "cross-site scripting" un aggressore può, in alcune circostanze, riuscire ad incorporare all'interno di pagine web generate dinamicamente (come ad esempio quelle prodotte da un qualsiasi motore di ricerca) dei collegamenti ipertestuali contenenti script maligni opportunamente nascosti all'interno dei comuni tag html.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 29: Firewall E Virus

Il codice nascosto nei tag html Quando l’utente clicca sul collegamento esso finisce per

inviare, oltre alla sua richiesta, anche il codice incorporato: a questo punto se il server web non si preoccupa di validare l'input ricevuto oppure non adotta alcun meccanismo per assicurare che la pagina generata sia stata propriamente codificata esso restituirà una pagina html contenente il codice incorporato che verrà automaticamente eseguito dal client esponendo quest'ultimo a pericolose falle di sicurezza che possono portare a diverse situazioni spiacevoli tra cui…

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 30: Firewall E Virus

Il codice nascosto nei tag html1. l'accesso completo a qualsiasi informazione, comprese quelle di

carattere confidenziale, fornite al server web; 2. l'invio contestuale di informazioni confidenziali anche ad altre pagine

o siti web; 3. l'alterazione dell'apparenza o del normale funzionamento delle

pagine web; 4. la rivelazione di dati usati da particolari meccanismi di autenticazione

dal momento che l'esecuzione dello script può precedere l'instaurazione di una connessione protetta;

5. l'avvelenamento dei cookies in modo da rendere l'attacco di tipo persistente: in particolar modo se il sito web vulnerabile usa un campo del cookie per generare dinamicamente le proprie pagine, la modifica del cookie stesso può far sì che tutti i futuri accessi al medesimo sito, persino se effettuati sulla base di collegamenti ipertestuali "puliti", siano compromessi;

6. l'accesso non autorizzato da parte dell'aggressore ai dati di un server web vulnerabile posto all'interno della stessa intranet in cui si trova il client tramite la costruzione ad hoc di URL;

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 31: Firewall E Virus

Vulnerabilità dei cookies Sicuramente uno dei meccanismi più delicati insiti nella

navigazione in rete è rappresentato dai cookies attraverso i quali i vari siti web riescono non soltanto a personalizzare l'esperienza di navigazione dell'utente ma soprattutto a riconoscere quando egli torna a far visita alle pagine del sito.

Questi cookies possono essere impostati per sessione ed in questo caso rimangono nella memoria di sistema fino alla chiusura del browser oppure, caso assai più frequente, possono avere una determinata scadenza o essere addirittura permanenti ed allora essi vengono memorizzati in una apposita cartella del disco fisso locale sotto forma di file di testo in modo da poter essere successivamente recuperati.

I cookie di quest'ultimo tipo, soprattutto se utilizzati per finalità di autenticazione, sono quelli che presentano le maggiori vulnerabilità poiché, essendo persistenti, un aggressore potrebbe riuscire ad acquisirne una copia ed assumere successivamente l'identità on-line di un altro individuo.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 32: Firewall E Virus

Vulnerabilità derivanti dall'uso della posta elettronica La prima categoria di rischi è quella legata alla

possibilità di una contraffazione delle intestazioni dei messaggi di posta elettronica, in modo tale che essi sembrano provenire da una sorgente mentre, in realtà, sono originati da una fonte completamente diversa.

Questa forma di attacco viene in genere utilizzata per spingere l'utente a rivelare informazioni sensibili che lo riguardano attraverso un approfittamento dello stato di fiducia che egli ripone nel messaggio il quale sembra provenire da una fonte legittima

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 33: Firewall E Virus

Vulnerabilità derivanti dall'uso della posta elettronica Una seconda categoria di vulnerabilità è quella che comporta

l'esecuzione di codice arbitrario attraverso i messaggi di posta: in questi casi la pericolosità maggiore è insita nel fatto che il codice è normalmente nascosto all'interno di comuni tag HTML che ormai la maggior parte dei moderni client di posta elettronica sono in grado di interpretare.

In pratica il problema risiede in una carenza nel meccanismo di verifica che il sistema operativo Windows compie quando, ad esempio, un tipico file di database con estensione .mdb viene caricato dal browser o dal client di posta attraverso i tag citati: non appena il client ha terminato di scaricare il file esso invoca immediatamente l'applicativo Access per aprirlo e tutto questo accade prima che l'utente abbia ricevuto una notifica sulla pericolosità della operazione con la conseguenza che, se il file contiene qualche macro VBA nociva, essa viene eseguita in modo del tutto automatico.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 34: Firewall E Virus

Vulnerabilità derivanti dall'uso della posta elettronicaLa terza categoria di vulnerabilità è quella

concernente gli attacchi tramite gli allegati di posta elettronica.

In questi casi il rischio è quello della esecuzione di codice infido che può nascondere al suo interno virus, worm e cavalli di troia.

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 35: Firewall E Virus

Strumenti di difesa Non esiste uno strumento unico di difesa contro il codice nocivo

ma un complesso di misure cautelari che passa attraverso la consapevolezza e l'educazione.

La consapevolezza implica una reale presa di coscienza dei rischi ai quali chiunque si espone nel momento stesso in cui accede alla rete e compie operazioni che possono apparire banali, come scaricare la posta elettronica oppure visitare un determinato sito od ancora prelevare risorse di altro genere.

L'educazione, invece, comporta un continuo esercizio diretto ad acquisire e sviluppare una propria ed autonoma capacità di giudizio su ciò che è opportuno scaricare dalla rete oppure sul genere di allegati di posta elettronica che possono considerarsi, con un buon margine di probabilità, "sicuri".

Graziano ChiloiroSystem AdministratorGruppo Medical Service

Page 36: Firewall E Virus

SOCIAL NETWORKYoutube, MySpace, Facebook, Linkedin sono

soltanto i nomi di alcune delle più note piattaforme di social network, un fenomeno socio-tecnologico di grande interesse, contraddistinto da elevatissimi tassi di crescita degli utenti.

Ma perchè queste piattaforme riscuotono così tanto successo ?E, soprattutto, quali rischi presentano per la sicurezza e la riservatezza dei nostri dati personali ?

Page 37: Firewall E Virus

Diversi sono i fattori che influenzano il successo dei social network:

la possibilità di instaurare nuove relazioni ed interagire con individui anche molto distanti da noi

la presenza di strumenti ed infrastrutture che facilitano la collaborazione online

l'idoneità a supportare la nascita e lo sviluppo di nuove iniziative e relazioni di business

il senso di intimità nelle relazioni tra gli utenti la garanzia per gli utenti di esercitare un certo

controllo sui dati generati

Page 38: Firewall E Virus

D'altra parte, come sempre accade, questi vantaggi hanno anche un rovescio della medaglia: proprio a causa del falso senso di intimità, gli utenti di queste reti manifestano la propensione a rivelare informazioni personali con più facilità rispetto a ciò che accade in una relazione tradizionale, dimostrandosi nel contempo poco selettivi nella scelta delle persone con le quali allacciare nuovi contatti.I social network stanno inoltre vivendo un periodo di intenso sviluppo commerciale, dominato dalla necessità di catturare l'attenzione e l'interesse di nuovi utenti: questo si traduce, spesso, in una scarsa attenzione verso le problematiche relative alla sicurezza ed alla privacy.Infine molti degli aspetti che andremo ad analizzare non risultano adeguatamente regolamentati nell'ambito delle normative comunitarie e nazionali, emanate in periodi in cui il fenomeno era ancora poco noto.

Page 39: Firewall E Virus

Partendo da una ricerca dell'Enisa (agenzia europea per la sicurezza delle reti e delle informazioni), i principali rischi che, allo stato attuale, le piattaforme di social network pongono con riferimento ai dati personali degli utenti possono essere classificati in:rischi relativi alla riservatezza dei dati rischi concernenti le identità digitali rischi di natura tecnologica rischi di natura sociale

Con queste slide ci soffermiamo sui rischi del primo tipo che, generalmente, hanno come presupposti la mancanza, la scarsa trasparenza o l'ambiguità delle politiche di trattamento dei dati e delle condizioni di utilizzo dei servizi, ma anche la possibilità di associare immagini ai profili oppure di etichettare le immagini con particolari metadati.

Page 40: Firewall E Virus

In questo contesto esistono dunque delle pericolosità specifiche:creazione di dossier digitali ed aggregazione di dati secondari

tecniche di riconoscimento facciale content-based image retrieval metadati associati o relativi alle immagini problemi nella cancellazione dei dati degli utenti

Sul primo punto c'è poco da aggiungere salvo che chiunque abbia accesso ad un qualsiasi servizio (l'accesso è libero, basta registrarsi, ed i controlli previsti in fase di registrazione sono spesso carenti) può acquisire e raccogliere i dati degli utenti, all'insaputa di questi ultimi, ed utilizzarli per le finalità più disparate (spam, pubblicità, attacchi diretti alla persona, discriminazione, ecc....) che, raramente, corrispondono a quelle per le quali è stato prestato il consenso.

Page 41: Firewall E Virus

Questo inconveniente non può ritenersi superato nemmeno in virtù dei tanto sbandierati controlli di accesso, sia perchè a volte i dati personali, apparentemente non visibili, risultano accessibili mediante una semplice ricerca, sia per la debolezza intrinseca di molte impostazioni predefinite (pochi utenti si preoccupano di modificarle !), sia perchè, in realtà, è molto facile diventare "amici" di tutti ed avere così accesso ai dati.Considerazioni analoghe le possiamo fare anche per i dati di natura, per così dire, secondaria (indirizzi ip, data e durata delle connessioni, profili visitati, messaggi scambiati, ecc...): questi sono di regola accessibili ai fornitori per asserite finalità miglioramento dei servizi ma, in realtà, non esistono di fatto adeguate garanzie di protezione e, soprattutto, di trattamento per le finalità consentite.

Page 42: Firewall E Virus

In relazione al secondo punto, l'enorme progresso tecnico raggiunto nel campo degli algoritmi rende tutt'altro che teorico il rischio di una correlazione tra i profili, di cui gli utenti sono spesso titolari su servizi o piattaforme differenti, proprio per effetto del riconoscimento delle relative immagini (a tale proposito sembra che Google abbia già integrato nella sua ricerca immagini delle tecniche di riconoscimento facciale; vedi questo esempio su Albert Einstein ).Lo stesso livello di rischio deriva dalla possibilità di utilizzare tecniche di content-based image recognition (CBIR), originariamente sviluppate nel settore della digital forensic, per dedurre informazioni utili alla geolocalizzazione degli utenti attraverso il riconoscimento delle caratteristiche degli oggetti o dei luoghi raffigurati nelle immagini associate ai profili.

Page 43: Firewall E Virus

La questione dei metadati abbraccia due evenienze diverse: da un lato c'è l'eventualità, offerta da alcune piattaforme, di associare alle immagini delle etichette contenenti informazioni personali relative alla persona ritratta (nome, cognome, indirizzo di posta elettronica, ecc...), senza prima aver ricevuto il consenso da parte di quest'ultima.L'inclusione, invece, di particolari metadati nelle immagini digitali che vengono caricate sulle piattaforme, in particolare il numero seriale della fotocamera, può costituire una minaccia per la privacy dell'utente a causa della associazione con i dati relativi al suo indirizzo riportati nella cartolina di registrazione della garanzia.

Page 44: Firewall E Virus

Infine una ulteriore questione da non sottovalutare è quella relativa alla eventuale cancellazione dal servizio: raramente, infatti, l'eliminazione dei dati principali si accompagna ad una completa rimozione di tutti i contenuti generati dall'utente (post, commenti, contenuti audio-video, ecc...).Questa ambiguità è ulteriormente esasperata quando, a fronte di una richiesta di cancellazione, c'è soltanto una disattivazione del profilo, con conseguente mantenimento di una copia "nascosta" dei dati: entrambe le ipotesi costituiscono una violazione palese della direttiva 95/46/CE essendo gli individui privati di un mezzo efficace con il quale controllare la diffusione dei propri dati