Crimini informatici: 13 nuovi metodi utilizzati per commettere reati informatici

Alcuni dei nuovi metodi utilizzati per commettere reati informatici sono i seguenti:

Gli attacchi alle informazioni possono essere causati da diverse categorie di persone con obiettivi diversi. La sicurezza delle informazioni è messa in pericolo dalle persone per benefici pecuniari, vendetta o tentativo di farlo per il gusto di farlo.

Cortesia di immagine: computing.co.uk/IMG/213/143213/cyber-criminal-hacker.jpg

Questi attacchi intenzionali possono essere generalmente classificati come abusi informatici. L'abuso di computer è vecchio come un sistema informatico. L'unica cosa che è cambiata sono i metodi per commettere tali abusi. Per essere in grado di far fronte al crimine informatico, è necessario comprendere i metodi usati per commettere tali crimini.

(a) False data entry:

La falsa registrazione dei dati è uno dei più semplici, sicuri e quindi comuni tipi di abusi informatici. Si tratta di modificare i dati prima o durante l'immissione. Questo metodo, anche definito come data diddling, viene spesso adottato da persone autorizzate a gestire i dati per uno scopo specifico, come l'immissione, l'esame, la codifica o la trasmissione di dati. I dati falsi sono inseriti normalmente da

Cortesia dell'immagine: issues.liferay.com/secure/attachment/44127/screen.png

(i) Stampaggio o modifica dei documenti di input, o

(ii) Scambio di supporti di memorizzazione, o

(iii) Evitare i controlli di convalida dei dati, o

(iv) Mancata immissione dei dati.

L'evidenza di tale falso inserimento di dati viene rilevata dai dati che non coincidono con i record o i documenti.

(b) Impersonificazione:

La rappresentazione è un metodo di abuso del computer in cui una persona è in grado di accedere alla password o ad altre caratteristiche di identificazione di un utente autorizzato, che gli dà accesso al sistema di informazione. Un tale accesso al sistema è abusato dal sosia per danneggiare la sicurezza delle informazioni.

Cortesia dell'immagine: 2.bp.blogspot.com/-zG9lRxN3yGc/UPkEoe9haSI/AAAAAAAAAAdU/DuBoisInpersonation.jpg

L'abitudine di delegare il trattamento di e-mail alla segreteria può anche comportare la condivisione della password e la possibile imitazione con l'intenzione di abusare del sistema informatico. Lo screening periodico del registro utente per analizzare le operazioni eseguite dagli utenti autorizzati, in particolare, gli utenti con accesso elevato potrebbero, forse, dare un indizio di tali abusi.

(c) cavalli di Troia:

Il cavallo di Troia è un programma che inserisce istruzioni nel software del sistema di informazione per eseguire atti o funzioni non autorizzati. Questo tipo di abuso è molto difficile da identificare e molto più difficile da risolvere.

Cortesia dell'immagine: 2.bp.blogspot.com/-Y995L40Tb0w/UNrpqADjUYI/AAAAAAAABJM/W5VHE.AZYT.jpg

Un grande volume di istruzioni per computer nel sistema informativo, con più età di interconnessione rendono difficile il tracciamento dei cavalli di Troia, in particolare se sono stati inseriti durante il processo di sviluppo del software. Questi abusi possono essere scoperti confrontando i file del programma operativo con le copie master dei programmi. Le copie master, quindi, devono essere mantenute ad alta sicurezza in modo che non vengano infettate dai Trojan Horses.

(d) tecniche di salami:

La tecnica del salame di abuso di computer si basa sulla premessa che l'abuso è generalmente notato solo quando il valore per abuso è alto. In questa tecnica, gli abusi di arrotondamento sono più frequenti nei casi in cui l'arrotondamento dei valori avviene dividendo due valori.

Cortesia di immagine: unlockiphone22.com/wp-content/uploads/2013/11/ca68d97c1.1280×600.jpg

L'arrotondamento del valore verso il basso non si nota facilmente perché l'arrotondamento del valore in questione è molto basso e il calcolo manuale per la verifica è piuttosto macchinoso. Le frazioni di arrotondamento vengono automaticamente accumulate in qualche altro account a cui l'abusatore può accedere senza ostacoli.

Questo tipo di abuso passa inosservato a causa del basso valore, ma, se l'account del beneficiario viene controllato, può essere facilmente rilevato. La tecnica del salame è, generalmente, utilizzata dai programmatori durante il processo di sviluppo del software e ignorata al momento del test, dal momento che il programma si presenta apparentemente corretto.

Gli audit speciali dei conti dei programmatori non hanno dato molti risultati, poiché la maggior parte dei conti dei beneficiari sono fittizi o aperti in nome di qualcuno che è sotto l'influenza del programmatore abusivo. La verifica del software può essere uno dei modi per minimizzare tale abuso.

(e) Piggybacking:

Piggybacking è una tecnica di abuso in cui l'accesso non autorizzato alle informazioni è ottenuto dopo che l'utente autorizzato ha scambiato le informazioni di identificazione e autenticazione con il server di informazioni. L'accesso non autorizzato può essere acquisito da una connessione parallela con il server di informazioni rimasto non risolto.

Cortesia dell'immagine: s1.ibtimes.com/sites/ibtimes.com/files/2013/11/15/cybercrime-shutterstock.jpg

Piggybacking è anche possibile quando l'utente autorizzato si è disconnesso in modo improprio ea causa di un errore, la connessione con il terminale rimane attiva e accessibile all'utente non autorizzato rendendo disponibili i diritti di accesso degli utenti autorizzati.

(f) Super-zapping:

Super-zap è un programma di utilità, in genere, creato per "rompere il vetro" in caso di emergenza. A volte, a causa di alcuni malfunzionamenti nelle normali routine di accesso, il sistema potrebbe diventare inaccessibile anche agli utenti autorizzati.

Cortesia dell'immagine: cryptome.org/2012-info/megaupload/pict76.jpg

In tal caso, il super-zap funge da chiave principale che può bypassare le normali routine di sicurezza. I super-zaps, essendo programmi di accesso universali, forniscono l'accesso più potente all'utente e, pertanto, devono essere mantenuti in alta sicurezza e non nella libreria dei programmatori.

(g) Scavenging:

Scavenging implica la ricerca di copie trash di elenchi di computer e carte carbone della stazionaria multiparte. Alcuni pacchetti software generano file di dati temporanei che vengono sovrascritti solo nella prossima esecuzione della routine.

Cortesia dell'immagine: 1.bp.blogspot.com/-egmsUAaR3Ng/TsgFHv1Ay6I/AAAAAAAABfQ/Mission.jpg

Poiché tali file vengono sovrascritti automaticamente, potrebbero non essere adeguatamente protetti dalle normali routine di sicurezza e potrebbero essere copiati da utenti non autorizzati per ulteriori ricerche di informazioni. Tali dati residui potrebbero rivelare informazioni importanti su ricerche più gravi alla fine dell'utente non autorizzato.

(h) Trappole:

Durante lo sviluppo del software, i programmatori lasciano interruzioni nel codice come aiuti al debug che possono rimanere inavvertitamente o intenzionalmente nei programmi finali. Queste istruzioni inaspettate e incomplete nel codice del programma e nei parametri non utilizzati nel codice possono essere utilizzate in modo improprio per i cavalli di Troia o per l'immissione di dati falsi.

Cortesia dell'immagine: didadisplays.com/product/hoj/trapdoor1_800.jpg

Normalmente, le botole perdono la loro rilevanza dopo che il programma è stato testato e devono essere eliminate nella modifica finale del codice. Nel caso in cui ciò non avvenga, i programmatori potrebbero essere in grado di rintracciarli durante la revisione o la modifica del codice e abusare di questo tipo di lacune. Revisioni periodiche e modifica del codice principale devono essere eseguite con l'aiuto di professionisti IT esperti. Anche l'audit del software può essere molto utile a questo riguardo.

(i) Bomba logica:

Una bomba logica è un insieme di istruzioni che vengono eseguite quando una determinata condizione è soddisfatta. A volte i programmatori includono istruzioni nel codice che eseguono funzioni non autorizzate.

Cortesia dell'immagine: wired.com/images_blogs/threatlevel/2013/03/southkorea-cyberattack.jpg

Ad esempio, un programmatore ha inserito una condizione in un pacchetto retributivo che, se il suo nome non era nel file principale della busta paga (ciò significa che se viene interrotto), l'insieme di file di dati sul sistema di gestione stipendi verrà eliminato per sempre. Richiede l'abilità di esperti fidati e competenti per aiutare a tracciare tali bombe logiche che possono esplodere quando la condizione sottostante è vera.

(j) Intercettazioni telefoniche:

Con l'aumento del traffico di dati sulle linee di comunicazione, le intercettazioni telefoniche o lo spionaggio dei cavi possono rappresentare una seria minaccia alla sicurezza dei dati sulle reti di computer. Sono noti solo alcuni casi di abusi telefonici, in quanto è molto difficile rilevare l'abuso in circostanze normali.

Cortesia dell'immagine: ticklethewire.com/wp-content/uploads/2010/03/computer-spies2.jpg

Quando viene rilevata una perdita di informazioni, le intercettazioni telefoniche possono essere interpretate come uno dei possibili metodi utilizzati per un accesso autorizzato. La difficoltà con questo metodo di abuso è che è molto difficile identificare le persone responsabili della perdita perché le intercettazioni possono essere effettuate in luoghi lontani tra la fonte e la destinazione delle informazioni.

(k) Virus informatico e worm:

Una delle minacce gravi alle risorse di informazioni aziendali è ora la minaccia del virus e dei worm. Un virus informatico è un programma per computer che ha la maggior parte delle caratteristiche dei virus viventi. Un virus danneggia o ostacola il normale funzionamento del sistema.

Cortesia dell'immagine: upload.wikimedia.org/wikipedia/commons/8/87/PersonalStorageDevices.agr.jpg

Si replica rapidamente e si nasconde in alcuni componenti utili. È così piccolo che non può essere notato facilmente a meno che non venga eseguita una scansione regolare dei potenziali nascondigli. I virus informatici generalmente risiedono in alcuni file di programma, come file di sistema operativo o file di programma dell'applicazione.

Cominciano a funzionare (replicando e ostruendo il funzionamento del sistema) una volta che i programmi interessati sono stati eseguiti e una condizione integrata nel progetto è soddisfatta. Tale condizione potrebbe essere data o giorno del sistema informatico uguale a quello specificato nella progettazione del virus. La condizione può essere costruita in base alle prestazioni di alcune funzioni del sistema, come la stampa o il salvataggio di alcuni set di file.

In effetti, una grande batteria di virus fluttua nel mondo dei sistemi informativi. La maggior parte dei virus distrugge le informazioni; garantire il malfunzionamento del sistema e aiutare nel furto di informazioni. I worm sono versioni più grandi dei virus e svolgono funzioni simili.

Inizialmente, i virus sono stati sviluppati come esperimenti accademici. Più tardi, divennero l'arma nelle mani di persone malvagie intenzionate a creare un'ostruzione al normale funzionamento causando sofferenza anche a persone a loro sconosciute. I creatori di virus sono anche terroristi e la società dovrebbe designarli come criminali.

I virus possono essere rilevati utilizzando il software diagnostico e si possono usare programmi di vaccinazione per uccidere i virus. Per la maggior parte dei virus, i vaccini sono disponibili sul mercato. Tuttavia, a causa del sempre crescente numero e varietà di virus diffusi attraverso scambi di software non autorizzati e connessioni Internet, la guerra tra i progettisti di virus e vaccini continua.

La minaccia del virus sta assumendo proporzioni epidemiche. Secondo una stima, il numero di virus raddoppia quasi ogni 10 mesi ed è probabile che aumenti fino a 24.000, l'anno prossimo. Il modo più sicuro per ridurre al minimo l'attacco da virus è evitare contatti non autorizzati del software con il sistema. 'Screen prima di essere amico' è il principio d'oro in questo caso.

(l) Perdita di dati:

La maggior parte degli abusi informatici comporta la copia non autorizzata di file di dati su supporto magnetico o su computer stazionario. Esistono molti modi per tale perdita, tra cui nascondere i dati sensibili nelle normali stampe o file di dati la cui esposizione sembra essere innocua per l'azienda. I metodi più sofisticati includono la crittografia dei dati al momento del furto da decifrare al momento dell'uso improprio.

Cortesia dell'immagine: afterhourscr.com/wp-content/uploads/2011/05/virus.jpg

(m) Furti di supporti di memorizzazione:

Uno dei metodi più audaci di uso improprio del computer è il furto di supporti informatici come floppy, nastri a cartuccia, ecc. Sviluppi come l'aumento della densità della registrazione, il supporto di memorizzazione sempre più affidabile per il trasporto e le strutture di calcolo sempre più disperse, portato ad aumentare il furto del supporto di memorizzazione.

Cortesia dell'immagine: blog.rjssoftware.com/wp-content/uploads/2011/04/Lock-and-Keyboard.jpg

La maggior parte dei metodi di abuso informatico discussi sopra attaccano le risorse informative e sono fattibili nella maggior parte degli ambienti informatici. Gli abusi informatici sono stati, in generale, ritenuti piccoli, coinvolgendo più di una transazione. In generale, non implicano strumenti altamente sofisticati.

Questi metodi, in genere, attaccano il processo di immissione dei dati, sfruttando le lacune nelle misure di controllo. Il rischio di tali abusi è scoraggiante e garantisce attente misure di controllo.