{"id":18022,"date":"2019-09-19T16:59:21","date_gmt":"2019-09-19T14:59:21","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=18022"},"modified":"2019-11-22T10:46:48","modified_gmt":"2019-11-22T08:46:48","slug":"fairy-tales-red-hood","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/fairy-tales-red-hood\/18022\/","title":{"rendered":"Cappuccetto Rosso: la sicurezza informatica nelle fiabe"},"content":{"rendered":"<p>Come spiegate ai vostri figli i concetti di sicurezza informatica? \u00c8 probabile che semplicemente non lo facciate. Alcuni genitori rinunciano a parlare della sicurezza informatica e vietano ai bambini di utilizzare le Rete per certi propositi o addirittura proibiscono loro di collegarsi a Internet in generale. Il divieto senza spiegazioni pu\u00f2 essere controproducente e probabilmente spinge i bambini e ragazzi a prendere il frutto proibito.<\/p>\n<p>In risposta alla domanda \u201cPerch\u00e9 non parlare ai vostri figli delle cyberminacce e di come funziona la sicurezza informatica?\u201d, i genitori che non sono molto ferrati sull\u2019argomento tendono a sentirsi frustrati e a rinunciare, non necessariamente in questo ordine. In realt\u00e0, \u00e8 gi\u00e0 stato tutto spiegato. Probabilmente non ve ne siete resi conto ma i libri sulla sicurezza informatica per i pi\u00f9 piccoli sono stati scritti centinaia di anni fa e sono conosciuti come favole. Tutto quello che dovete fare \u00e8 interpretarli nella maniera giusta.<\/p>\n<h3>Cappuccetto Rosso<\/h3>\n<p>Prendiamo ad esempio la fiaba di <em>Cappuccetto Rosso<\/em>. nota racconto popolare che \u00e8 stato ripetutamente reinterpretato da eminenti esperti di sicurezza informatica come i fratelli Grimm, Charles Perrault e molti altri. Le varie versioni della storia possono differire leggermente ma la base rimane sempre la stessa. Vediamo passo dopo passo cosa succede.<\/p>\n<ol>\n<li>La mamma manda sua figlia dalla nonna con un cesto di dolcetti.<\/li>\n<li>Cappuccetto Rosso incontra il lupo, che le chiede: \u201cDove stai andando?\u201d<\/li>\n<li>Cappuccetto risponde: \u201cVado a trovare la nonna e le porto un cesto di dolcetti\u201d.<\/li>\n<\/ol>\n<p>Le implicazioni in termini di sicurezza informatica sono chiare fin dall\u2019inizio. Qui, si pu\u00f2 spiegare la procedura dell\u2019<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/handshake\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">handshake<\/a>, che \u00e8 il processo di stabilire la comunicazione tra due parti e insieme osservare le minacce correlate.<\/p>\n<p>Cappuccetto Rosso \u00e8 stata programmata per bussare alla porta della nonna, ottenere in risposta la domanda \u201cChi \u00e8?\u201d, e rispondere a sua volta con una <em>passphrase <\/em>riguardante l\u2019invio dei dolcetti da parte della mamma in modo che la nonna possa procedere con l\u2019autorizzazione e concedere l\u2019accesso alla casa. E invece, per un qualche motivo, rivela la passphrase in occasione di una richiesta casuale, senza aver ricevuto l\u2019apposita domanda \u201cChi \u00e8? Questo fa s\u00ec che l\u2019aggressore abbia \u201cun\u2019apertura\u201d da sfruttare.<\/p>\n<ol start=\"4\">\n<li>A seconda della versione <span style=\"text-decoration: line-through\">del firmware<\/span> della fiaba, il lupo obbliga Cappuccetto Rosso a fare una deviazione o le suggerisce di raccogliere dei fiori per la nonna.<\/li>\n<\/ol>\n<p>In entrambi i casi, si tratta di un tipo di attacco <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Denial-of-Service<\/a> (DoS); se il lupo cerca di accedere alla casa della nonna dopo l\u2019arrivo di Cappuccetto Rosso, \u00e8 improbabile che lo facciano entrare, perch\u00e9 il visitatore atteso \u00e8 gi\u00e0 dentro. Pertanto, \u00e8 importante per lui mettere Cappuccetto Rosso fuori uso per un po\u2019 di tempo, in modo che lei non possa completare il suo compito nei tempi previsti.<\/p>\n<ol start=\"5\">\n<li>In ogni caso, il lupo \u00e8 il primo a raggiungere la casa della nonna ed entra rispondendo correttamente alla domanda \u201cChi \u00e8?\u201d<\/li>\n<\/ol>\n<p>Questa \u00e8 una versione quasi da manuale di un attacco <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle<\/a> (MitM) usando il metodo replay-attack (anche se, nel nostro caso, <em>lupo-in-the-middle<\/em> sarebbe pi\u00f9 appropriato). Il lupo entra nel canale di comunicazione tra le due parti, apprende la procedura di handshake e la passphrase dal client e le riproduce entrambe per ottenere l\u2019accesso illecito al server.<\/p>\n<ol start=\"6\">\n<li>Il lupo mangia la nonna, si mette la camicia da notte e il berretto e giace nel suo letto sotto una coperta.<\/li>\n<\/ol>\n<p>In termini moderni, sta creando un sito di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">phishing<\/a>. Sembra tutto vero dalla porta, il letto della nonna \u00e8 l\u00ec e dentro c\u2019\u00e8 qualcuno che le somiglia.<\/p>\n<ol start=\"7\">\n<li>Dopo essersi avvicinata alla casa e aver sentito la domanda \u201cChi \u00e8\u201d, Cappuccetto Rosso rivela la passphrase sui dolcetti che ha portato.<\/li>\n<\/ol>\n<p>Questa \u00e8 il prosieguo dell\u2019attacco MitM ma ora il lupo, che ha imparato la seconda parte della procedura di scambio di informazioni, imita il normale comportamento <span style=\"text-decoration: line-through\">del <\/span><span style=\"text-decoration: line-through\">server<\/span> della nonna. Cappuccetto Rosso non individua nulla di sospetto ed entra.<\/p>\n<ol start=\"8\">\n<li>In casa si chiede ad alta voce perch\u00e9 la nonna abbia orecchie, occhi e denti cos\u00ec grandi. Domande intelligenti ma alla fine, soddisfatta delle spiegazioni del lupo, va avanti\u2026 e viene mangiata.<\/li>\n<\/ol>\n<p>Nella vita reale, come in questa fiaba, i siti di phishing raramente sono convincenti al 100% e spesso contengono elementi ambigui, come un link sospetto. Per evitare problemi, meglio prestare attenzione: e se, ad esempio, il nome di dominio della nonna viene fuori dal suo berretto da notte, abbandonate il sito immediatamente.<\/p>\n<p>Cappuccetto Rosso vede alcune incongruenze ma purtroppo le ignora. Qui dovrete spiegare al vostro bambino che il comportamento di Cappuccetto \u00e8 imprudente e spiegare cosa avrebbe dovuto fare.<\/p>\n<ol start=\"9\">\n<li>Per fortuna, arriva un gruppo di taglialegna (o cacciatori in alcune versioni), aprono la pancia del lupo e la nonna e Cappuccetto Rosso spuntano fuori miracolosamente sane e salve.<\/li>\n<\/ol>\n<p>Certo, i paralleli con la sicurezza informatica forse non sono azzeccatissimi. Non si pu\u00f2 aprire la pancia di un cybercriminale per riavere indietro il denaro, la reputazione o la sicurezza. Beh, ad essere onesti, non ci abbiamo provato. E per la cronaca, non siamo in alcun modo associati semmai qualcuno lo avesse mai fatto.<\/p>\n<h3>La sicurezza informatica in altre fiabe<\/h3>\n<p>Le fiabe contengono insegnamenti di vita e in ogni fiaba potrebbe esserci un sottotesto sulla sicurezza informatica, l\u2019importante \u00e8 esporlo correttamente. Ne <em>I tre porcellini, <\/em>per esempio, vediamo uno script kiddie che usa uno strumento che soffia con forza per compiere <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attacchi di forza brutea<\/a>. Ne <em>La regina delle nevi<\/em> un troll installa un malware specchio che prende il controllo di Kay, proprio come uno <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"noopener\">strumento di amministrazione remota (RAT)<\/a> concede il controllo del sistema a un criminale esterno.<\/p>\n<p>A sua volta, <em>Il gatto con gli stivali<\/em> \u00e8 fondamentalmente un rapporto dettagliato su un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attacco APT<\/a> molto sofisticato, in cui il gatto prima sequestra l\u2019infrastruttura dell\u2019orco e poi, dopo aver ottenuto un suo posto, stabilisce un accordo fraudolento con il governo attraverso una complessa truffa che coinvolge i servizi di reputazione.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"safe-kids\">\n","protected":false},"excerpt":{"rendered":"<p>Le fiabe sono una fonte di saggezza ma in pochi le usano per insegnare ai bambini le basi della sicurezza informatica. E invece dovreste!<\/p>\n","protected":false},"author":700,"featured_media":18023,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1281,2942,3193,443,116,45],"class_list":{"0":"post-18022","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bambini","9":"tag-dos","10":"tag-favole","11":"tag-mitm","12":"tag-phishing","13":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fairy-tales-red-hood\/18022\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fairy-tales-red-hood\/16674\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fairy-tales-red-hood\/14067\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fairy-tales-red-hood\/6521\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fairy-tales-red-hood\/18643\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fairy-tales-red-hood\/16715\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fairy-tales-red-hood\/15431\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fairy-tales-red-hood\/19330\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fairy-tales-red-hood\/6458\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fairy-tales-red-hood\/28707\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fairy-tales-red-hood\/12369\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fairy-tales-red-hood\/11213\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fairy-tales-red-hood\/20237\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/fairy-tales-red-hood\/10213\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fairy-tales-red-hood\/24206\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fairy-tales-red-hood\/24241\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fairy-tales-red-hood\/23460\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fairy-tales-red-hood\/23304\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bambini\/","name":"bambini"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18022","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=18022"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18022\/revisions"}],"predecessor-version":[{"id":18382,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18022\/revisions\/18382"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/18023"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=18022"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=18022"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=18022"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}