{"id":14316,"date":"2017-10-11T11:48:49","date_gmt":"2017-10-11T09:48:49","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14316"},"modified":"2019-11-22T11:10:00","modified_gmt":"2019-11-22T09:10:00","slug":"mr-robot-safety-tips","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/mr-robot-safety-tips\/14316\/","title":{"rendered":"A lezione di sicurezza informatica con Mr. Robot"},"content":{"rendered":"<p>Mr. Robot ha conquistato i cuori e le menti degli telespettatori di tutto il mondo mostrando un\u2019immagine accattivante della sicurezza informatica e facendoci anche capire quanto siamo tutti vulnerabili agli attacchi. Vedendo in che modo il personaggio principale, Elliott, e il gruppo di hacker fsociety riescono a insinuarsi in grandi aziende, per non parlare di account di gente normale, allora s\u00ec che ci rendiamo conto quanto niente e nessuno sia al sicuro.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Ma se guardate pi\u00f9 da vicino, vi renderete conto che la maggior parte delle vittime nella serie si \u00e8 esposta al pericolo per ignoranza o per poca attenzione. In questo post, vi mostreremo gli errori commessi dalle vittime di alcuni episodi e quali sono le regole da seguire per evitare che voi e i vostri dati siate protagonisti di un video con la maschera di Guy Fawkes.<\/p>\n<p>Perch\u00e9 abbiamo preso ad esempio questa serie? Principalmente perch\u00e9 la maggior parte degli esperti di sicurezza ritiene che i metodi di attacco mostrati siano piuttosto fedeli alla realt\u00e0.<\/p>\n<h2><strong>Utilizzate password robuste<\/strong><\/h2>\n<p>Elliot hackera account e senza tanti sforzi ottiene l\u2019accesso alle informazioni di conoscenti e sconosciuti mediante <a href=\"https:\/\/securelist.com\/threats\/brute-force-glossary\/\" target=\"_blank\" rel=\"noopener\">attacchi di forza bruta<\/a>: un programma prova tutte le possibili combinazioni di caratteri fino a trovare una corrispondenza e, nei casi pi\u00f9 semplici, prova un attacco a dizionario. Pi\u00f9 \u00e8 semplice o popolare la combinazione di parole e caratteri, minore sar\u00e0 il tempo necessario per il programma per individuare la password.<\/p>\n<p style=\"text-align: center\"><strong>ATTENZIONE! SPOILER DELLA PRIMA STAGIONE!<\/strong><\/p>\n<p>Durante l\u2019episodio pilota, Elliot hackera l\u2019account della sua terapeuta Krista: la sua password, Dylan_2791 \u00e8 formata dal nome del suo cantante preferito e la data di nascita di Krista al contrario. A Elliot \u00e8 bastato conoscere un po\u2019 la persona o utilizzare le informazioni fornite sui social per arrivarci.<\/p>\n<p>Elliot hackera anche gli account del suo collega Ollie Parker, la cui password \u00e8 \u201c123456Seven\u201d (Ollie lavora per un\u2019azienda di sicurezza informatica, la scelta della password \u00e8 piuttosto eloquente). E dopo aver violato il primo account, Elliot ottiene l\u2019accesso a tutti gli altri, sapete quanto su Internet tutto e tutti siamo interconnessi, vero? Per evitare che vi accada tutto ci\u00f2, <a href=\"https:\/\/www.kaspersky.it\/blog\/passwords-ten-ways\/7128\/\" target=\"_blank\" rel=\"noopener\">utilizzate le password in maniera adeguata<\/a>.<\/p>\n<h2><strong>Non affidate i vostri dispositivi ad altre persone<\/strong><\/h2>\n<p>Di certo non consegnereste il telefono di vostra volont\u00e0 a uno sconosciuto che indossa una felpa con cappuccio, ma in generale \u00e8 meglio che nessuno ottenga l\u2019accesso ai vostri dispositivi. Nello stesso episodio, Elliott chiede al fidanzato di Krista di poter utilizzare il suo telefono per fare una chiamata. A questo punto chiama se stesso per ottenere il numero di telefono del ragazzo e, da l\u00ec, a tutta una serie di informazioni che lo riguardano.<\/p>\n<p>Nel terzo episodio, Tyrell Wellick, chief technology officer dell\u2019azienda E Corp, ottiene l\u2019accesso alle autorizzazioni root del telefono Android di un dipendente (controllando il sistema) e, quando il dipendente si allontana dalla stanza per qualche minuto, diventa utente con accesso privilegiato grazie a una app con un\u2019icona nascosta. La morale della favola \u00e8: non lasciate incustoditi il vostro telefono o il computer, verificate quali sono i programmi installati e avviate periodicamente un\u2019analisi del sistema mediante una soluzione di sicurezza in grado di individuare i software nascosti. E, naturalmente, utilizzate password robuste per proteggere tali dispositivi.<\/p>\n<h2><strong>Tenete per voi i vostri dati personali<\/strong><\/h2>\n<p>Non date a nessuno i vostri dati privati, soprattutto quelli che sono presenti sul telefono. Dopo aver ottenuto il numero di telefono di un uomo a lui praticamente sconosciuto, Elliot si avvale di tecniche di <a href=\"https:\/\/securelist.com\/threats\/social-engineering-glossary\/\" target=\"_blank\" rel=\"noopener\">ingegneria sociale:<\/a> spacciandosi per un impiegato di banca, chiama l\u2019uomo e lo informa che il suo conto potrebbe essere vulnerabile a minacce informatiche. Gli chiede delle informazioni specifiche, in teoria con l\u2019intenzione di risolvere il problema, come le risposte alle domande di sicurezza.<\/p>\n<p>Verso la fine della conversazione, l\u2019uomo inizia a insospettirsi ma ormai Elliot ha ottenuto tutto ci\u00f2 che gli serve per aggiungere delle parole papabili al glossario del programma per hackerare le password e violare in pochi minuti l\u2019account mediante un attacco a dizionario. Abbiamo gi\u00e0 parlato dell\u2019importanza della sicurezza delle password, ma ricordate anche di non confidare informazioni personali importanti (ad esempio, tutto ci\u00f2 che riguarda le domande di sicurezza di un account) a un fantomatico \u201cimpiegato di banca\u201d durante una conversazione telefonica.<\/p>\n<h2><strong>Non utilizzate dispositivi rimovibili sul vostro computer<\/strong><\/h2>\n<p>Elliot pensa che il suo collega Ollie sia stupido (non ha tutti i torti, non segue le regole base della sicurezza informatica). Oltre ad aver scelto una password semplicissima (lo ripetiamo ancora una volta, avvaletevi di password robuste), commette un errore ancor pi\u00f9 grave: inserisce un disco nel computer, in teoria un CD di un rapper.<\/p>\n<p>Il rapper in realt\u00e0 \u00e8 un membro di un gruppo di cybercriminali e il software installato nel CD consente agli hacker di rintracciare i movimenti di Ollie mediante la webcam del computer e di prendere il controllo del sistema, compreso l\u2019accesso a file personali, con lo scopo di poterlo ricattare.<\/p>\n<p>Altro esempio: nel sesto episodio, Elliot getta una USB nel parcheggio di una prigione, una guardia la raccoglie e la inserisce nel computer della prigione. Fortunatamente per la guardia, l\u2019antivirus del computer evita che il malware presente nella chiavetta possa insinuarsi nel dispositivo.<\/p>\n<h2><strong>Attenzione a ci\u00f2 che pubblicate su Internet<\/strong><\/h2>\n<p>Tutti possono vedere ci\u00f2 che condividete online e usarlo contro di voi. Nel secondo episodio, Elliot consegna alcuni trafficanti di droga alla polizia grazie a dei loro tweet utilzzati come prova.<\/p>\n<p>In generale, Mr. Robot \u00e8 una serie che ci aiuta a capire quanto sia importante conoscere le regole di base della sicurezza informatica nella vita reale.\u00a0 Da questo punto di vista, si tratta di una serie realistica e istruttiva, che mostra le vere sfide da affrontare per proteggere i dati e la vita privata.<\/p>\n<p>A proposito, la terza stagione sar\u00e0 disponibile a breve. Buona visione!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Amici, sapete come proteggervi dalle minacce informatiche? <\/p>\n","protected":false},"author":2455,"featured_media":14317,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[2239,841,54,2596,62,111,45],"class_list":{"0":"post-14316","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-consigli","9":"tag-dati","10":"tag-hacker","11":"tag-mr-robot","12":"tag-password","13":"tag-privacy","14":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mr-robot-safety-tips\/14316\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mr-robot-safety-tips\/11537\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mr-robot-safety-tips\/12985\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mr-robot-safety-tips\/11876\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mr-robot-safety-tips\/11421\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mr-robot-safety-tips\/14562\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mr-robot-safety-tips\/18980\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mr-robot-safety-tips\/4343\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mr-robot-safety-tips\/19713\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mr-robot-safety-tips\/9638\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mr-robot-safety-tips\/10093\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mr-robot-safety-tips\/8314\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mr-robot-safety-tips\/14949\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mr-robot-safety-tips\/8868\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mr-robot-safety-tips\/18435\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mr-robot-safety-tips\/18889\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mr-robot-safety-tips\/18880\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consigli-2\/","name":"consigli"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14316"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14316\/revisions"}],"predecessor-version":[{"id":18725,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14316\/revisions\/18725"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14317"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}