{"id":18043,"date":"2019-09-23T15:11:52","date_gmt":"2019-09-23T13:11:52","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=18043"},"modified":"2019-11-22T10:46:40","modified_gmt":"2019-11-22T08:46:40","slug":"fairy-tales-seven-young-goats-featured","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/fairy-tales-seven-young-goats-featured\/18043\/","title":{"rendered":"Il lupo e i sette capretti: la sicurezza informatica nelle fiabe"},"content":{"rendered":"<p>I nostri antenati forse non avevano i computer, ma sapevano certamente una o due cosette sulla sicurezza dei bambini. Abbiamo gi\u00e0 usato <a href=\"https:\/\/www.kaspersky.it\/blog\/fairy-tales-red-hood\/18022\/\" target=\"_blank\" rel=\"noopener\"><em>Cappuccetto Rosso<\/em><\/a> come guida per spiegare gli attacchi <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle<\/a>, gli <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/handshake\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">handshake<\/a> e il <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">phishing<\/a>. Ora parliamo dell\u2019autenticazione a due fattori (2FA) e della sicurezza biometrica. Questa volta, per\u00f2, useremo una fiaba meno conosciuta, <em>Il lupo e i sette capretti<\/em>.<\/p>\n<p><strong><\/strong><\/p>\n<h2>Il lupo e i sette capretti<\/h2>\n<p>Il concetto di autenticazione \u00e8 chiaramente illustrato nella fiaba <em>\u00a0<\/em><a href=\"https:\/\/it.wikipedia.org\/wiki\/Il_lupo_e_i_sette_capretti\" target=\"_blank\" rel=\"noopener nofollow\"><em>Il lupo e i sette capretti<\/em><\/a><em>. <\/em>Per chi non conoscesse la fiaba, si tratta di una famiglia di capre composta da una madre e sette cuccioli. Quando la madre esce a procurarsi del cibo, dice ai suoi figli di non far entrare il lupo (che li manger\u00e0) e insegna loro a riconoscere le differenze nelle loro voci e nel colore della pelliccia. Mamma capra va via e il lupo bussa alla porta. Apprendendo dai cuccioli che la sua voce \u00e8 troppo rauca, la altera per ingannarli e far credere di essere la loro madre. I capretti ricordano quindi di guardare sotto la porta e vedono le zampe scure e pelose del lupo. Ancora una volta si rifiutano di farlo entrare. Il lupo camuffa le zampe , spolverandole di farina per farle sembrare bianche come quelle di mamma capra. Alla fine, le caprette vengono convinte (e mangiate). Questo video racconta l\u2019intera storia:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/1zdk_tREfUA?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;start=5&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Ora, i criminali informatici non tendono a mangiare le loro vittime, quindi siamo interessati alla prima parte, dove il lupo cerca di entrare in casa della famiglia di capre. Diamo uno sguardo passo dopo passo a ci\u00f2 che sta realmente accadendo.<\/p>\n<ol>\n<li>Mamma capra va nella foresta dopo aver avvertito i suoi figli di non aprire la porta a estranei;<\/li>\n<li>Il lupo si avvicina alla casa, dice di essere mamma capra e chiede di entrare. I capretti notano subito che la voce del lupo non \u00e8 quella della loro madre e non aprono la porta.<\/li>\n<\/ol>\n<p>Questa parte ricorda un sistema di riconoscimenti biometrico. Anche se il lupo ha appreso cosa dire (la passphrase), conoscere le parole giuste non \u00e8 sufficiente. In questo caso, per entrare nella casa delle capre, l'\u201dutente\u201d deve passare il <a href=\"https:\/\/it.wikipedia.org\/wiki\/Riconoscimento_del_parlatore\" target=\"_blank\" rel=\"noopener nofollow\">riconoscimento vocale<\/a>. Questo \u00e8 il secondo fattore.<\/p>\n<ol start=\"3\">\n<li>Il lupo altera la sua voce per ottenere un suono pi\u00f9 dolce (i metodi che usa variano a seconda del narratore). Dopo averlo fatto, supera con successo il controllo del riconoscimento vocale. I capretti per\u00f2 si rifiutano di nuovo di farlo entrare, perch\u00e9 vedono la zampa di un lupo grigio sotto la porta.<\/li>\n<\/ol>\n<p>In altre parole, per entrare in casa, conoscere la password non \u00e8 abbastanza, e anche passare il controllo vocale servir\u00e0 a poco, perch\u00e9 \u00e8 necessario avere la giusta <span style=\"text-decoration: line-through\">impronta digitale<\/span> zampa. Questo \u00e8 essenzialmente un altro fattore biometrico. Anche se qualcuno riesce a imitare la voce del proprietario di casa, potr\u00e0 entrare solo quell\u2019utente che dimostri di farsi riconoscere in un altro modo.<\/p>\n<ol start=\"4\">\n<li>Il lupo copre le zampe con la farina e cerca di nuovo di entrare, questa volta riuscendoci.<\/li>\n<\/ol>\n<p>Questo \u00e8 un buon esempio di un trucco dei criminali informatici per bypassare l\u2019autenticazione a pi\u00f9 fattori. Qui, la voce e i dati biometrici della zampa sono falsificati. Tali scenari sono abbastanza realistici e vengono <a href=\"https:\/\/www.kaspersky.it\/blog\/synthetic-voice-phone-fraud\/14141\/\" target=\"_blank\" rel=\"noopener\">utilizzati dagli scammer<\/a> nel mondo reale. Questa fiaba non solo aiuta a spiegare ai bambini che cos\u2019\u00e8 l\u2019autenticazione a pi\u00f9 fattori, ma dimostra anche che la sicurezza biometrica non \u00e8 cos\u00ec affidabile come potrebbe sembrare.<\/p>\n<h2>Fiabe di cybersicurezza per bambini<\/h2>\n<p>Come potete vedere, le fiabe possono essere un\u2019ottima guida di sicurezza informatica per il vostro bambino, basta creare l\u2019analogia corretta e non saranno necessari lunghe spiegazioni o i divieti. Siamo sicuri che <em><a href=\"https:\/\/www.kaspersky.it\/blog\/fairy-tales-red-hood\/18022\/\" target=\"_blank\" rel=\"noopener\">Cappuccetto Rosso<\/a><\/em> e <em>Il lupo e i sette capretti<\/em> non sono le uniche fiabe da cui si possono trarre importanti lezioni sui trucchi dannosi e sui modi per difendersi nel mondo digitale. E gi\u00e0 che ci siete, date un\u2019occhiata pi\u00f9 da vicino ai cartoni animati preferiti di vostro figlio, forse anche questi parlano segretamente (se non apertamente) di sicurezza informatica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analizziamo la fiaba Il lupo e i sette capretti in termini di sicurezza informatica.<\/p>\n","protected":false},"author":700,"featured_media":18044,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1899,1900,3196,1281,2339,3195,62,45],"class_list":{"0":"post-18043","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-2fa","9":"tag-autenticazione-a-due-fattori","10":"tag-autenticazione-piu-fattori","11":"tag-bambini","12":"tag-biometria","13":"tag-fiabe","14":"tag-password","15":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fairy-tales-seven-young-goats-featured\/18043\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bambini\/","name":"bambini"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18043","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=18043"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18043\/revisions"}],"predecessor-version":[{"id":18380,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18043\/revisions\/18380"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/18044"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=18043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=18043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=18043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}