{"id":20759,"date":"2020-03-03T19:39:09","date_gmt":"2020-03-03T17:39:09","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=20759"},"modified":"2020-03-03T19:39:09","modified_gmt":"2020-03-03T17:39:09","slug":"three-little-pigs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/three-little-pigs\/20759\/","title":{"rendered":"I tre porcellini e la cybersicurezza"},"content":{"rendered":"<p>In altri tempi, si prestava pi\u00f9 attenzione alla <strong>sicurezza informatica<\/strong> di quanto si faccia adesso. Siamo sicuri che la maggior parte dei racconti popolari che sono sopravvissuti fino ai giorni nostri \u00e8 stata inventata per preparare i bambini al mondo delle <strong>minacce informatiche<\/strong>. Prendete, ad esempio, la celeberrima fiaba de I tre porcellini. Questa storia all\u2019apparenza semplice non solo spiega il funzionamento degli <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attacchi di forza bruta<\/a> ma anche concetti pi\u00f9 complessi come gli <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/honeypot-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">honeypot<\/a> (esche che simulano le <strong>vulnerabilit\u00e0 di un software<\/strong> per attirare i cybercriminali) o i cryptocontaier!<\/p>\n<p>Ci sono molte version diverse della fiaba, cambiano soprattutto da una lingua all\u2019altra; tuttavia, oggi ci concentreremo sul racconto scritto da James Halliwell-Phillipps nel XIX secolo, anche se il racconto in realt\u00e0 risale a molto tempo prima.<\/p>\n<h2>Attacchi di forza bruta<\/h2>\n<p>La fiaba comincia con tre porcellini che selezionano una <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/36c3-open-source-hardware-dangers\/19624\/\" target=\"_blank\" rel=\"noopener\">soluzione hardware<\/a> per proteggersi dalle minacce informatiche<\/strong>. Sembra essere una specie di <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/kwts-enterprise-6-1\/19738\/\" target=\"_blank\" rel=\"noopener\">gateway Internet<\/a><\/strong>. Il primo porcellino sceglie un dispositivo fatto di paglia (economico e inaffidabile), il secondo porcellino opta per la legna (pi\u00f9 affidabile ma non proprio il massimo) e il terzo porcellino si affida a un vero <strong>firewall <\/strong>di pietra.<\/p>\n<p>Il lupo nella fiaba viene descritto con un <strong>hacker<\/strong> non cos\u00ec esperto. L\u2019<strong>approccio d\u2019attacco <\/strong>che ha con ogni porcellino consiste nel colpire l\u2019infrastruttura delle informazioni con l\u2019unico strumento a disposizione: il suo potente soffio. L\u2019analogia con gli <strong>attacchi di forza bruta<\/strong> \u00e8 evidente, che in informatica si utilizzano solitamente per <strong>craccare le password<\/strong>.<\/p>\n<p>La fiaba dimostra che questa tecnica di attacco online pu\u00f2 essere efficace quando l\u2019obiettivo non presta molta attenzione alla cybersecurity. I primi due porcellini non possono contrastare l\u2019attacco di forza bruta e il cybercriminale riesce a entrare. Nel terzo caso, invece, ha delle difficolt\u00e0; in altre parole anche i cantastorie di due secoli fa sapevano che <strong>scegliere <a href=\"https:\/\/www.kaspersky.it\/blog\/hacked-routers-dns-hijacking\/17220\/\" target=\"_blank\" rel=\"noopener\">router economici<\/a> con password di default<\/strong> porta inevitabilmente al fallimento.<\/p>\n<h2>Canale di comunicazione compromesso<\/h2>\n<p>Non tutte le versioni della fiaba includono il secondo, <strong>attacco tradizionale<\/strong>, il che \u00e8 un peccato. Ve lo descriviamo brevemente: quando il primo attacco fallisce, il lupo inizia a tartassare il terzo porcellino di <strong>link utili<\/strong>. In particolare, invia indirizzi di campi di rape e di alberi di mele e anche uno di una fiera, suggerendogli l\u2019orario migliore per andarci.<\/p>\n<p>Si potrebbe pensare a una qualche <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-prevalence-effect\/19459\/\" target=\"_blank\" rel=\"noopener\">tecnica di phishing<\/a><\/strong>, invece i cantastorie (in questo caso inglesi) sono molto pi\u00f9 sofisticati. Infatti, stavano descrivendo un \u00a0tipo di attacco completamente diverso. I \u201clink\u201d in questo caso non sono falsi, esistono davvero e per il lupo <strong>cybercriminale<\/strong> va benissimo cos\u00ec: non gli importa assolutamente cosa faccia il maialino perch\u00e9 il lupo controlla il canale di comunicazione, anche se solo in determinati orari, non 24 ore su 24, 7 giorni su 7.<\/p>\n<p>Il porcellino inganna l\u2019hacker \u201cpeloso\u201d \u00a0visitando i siti utili ma non quando vuole il lupo. L\u2019unico pericolo sorge al ritorno dalla fiera, quando il porcellino si imbatte nel lupo. Ma riesce a trovare una soluzione: alla fiera ha comprato un barile di burro, ci si butta dentro e si fa rotolare gi\u00f9 dalla collina, spaventando il lupo. In termini moderni, il porcellino scarica i dati dal sito utilizzando un <strong>cryptocontainer<\/strong> e riesce a proteggersi nonostante stia utilizzando un canale di comunicazione compromesso.<\/p>\n<h2>Honeypot<\/h2>\n<p>Nell\u2019ultimo, disperato tentativo di accedere all\u2019infrastruttura del porcellino, il lupo va alla ricerca di una <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-in-public-clouds\/18112\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0 all\u2019interno del dispositivo<\/a><\/strong>. L\u2019unico punto che trova \u00e8 la canna fumaria, per cui prova ad entrarci e passare cos\u00ec al camino. Il lupo si \u00e8 imbattuto casualmente in questa vulnerabilit\u00e0? Naturalmente no e il porcellino ne \u00e8 a conoscenza da tempo. Ha montato una trappola, accendendo il fuoco e mettendoci sopra un bel pentolone d\u2019acqua.<\/p>\n<p>Nel mondo della <strong>sicurezza informatica<\/strong>, il pentolone si chiama <strong>honeypot<\/strong>. L\u2019obiettivo principale di esporre volontariamente delle vulnerabilit\u00e0 \u00e8 quello di monitorare le attivit\u00e0 dei cybercriminali. Se quest\u2019ultimi non sono cos\u00ec attenti, l\u2019<strong>honeypot <\/strong>aiuta a smascherarli e a capire di chi si tratta.<\/p>\n<p>A essere onesti, alcune di queste informazioni non sono di uso pratico per dei bambini del XIX secolo. Ma i creatori della storia originale avevano un altro scopo in mente, indicare delle abitudini positive nel codice culturale della societ\u00e0, di modo che, secoli dopo, con l\u2019avvento delle tecnologie informatiche, le persone avrebbero gi\u00e0 <strong>interiorizzato il panorama delle minacce<\/strong>. E chi racconta queste fiabe ai propri bambini di fatto sta aiutando a costruire un mondo pi\u00f9 sicuro.<\/p>\n<p>Per concludere, vi ricordiamo i nostri precedenti post di cybersecurity spiegata ai bambini: la favola di <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/snow-white-cryptominers\/19603\/\" target=\"_blank\" rel=\"noopener\">Biancaneve, il mining di criptomonete e gli attacchi mirati<\/a><\/strong>, <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/fairy-tales-seven-young-goats-featured\/18043\/\" target=\"_blank\" rel=\"noopener\">Il lupo e i sette capretti<\/a><\/strong> e la favola di <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/fairy-tales-red-hood\/18022\/\" target=\"_blank\" rel=\"noopener\">Cappuccetto rosso<\/a><\/strong>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n","protected":false},"excerpt":{"rendered":"<p>Un\u2019ulteriore conferma che i creatori di favole in realt\u00e0 sono esperti di sicurezza informatica. <\/p>\n","protected":false},"author":700,"featured_media":20760,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2642],"tags":[3284,2521,3193,3195,3285,3075],"class_list":{"0":"post-20759","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-attacchi-di-forza-bruta","9":"tag-cifratura","10":"tag-favole","11":"tag-fiabe","12":"tag-honeypot","13":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/three-little-pigs\/20759\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/three-little-pigs\/19427\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/three-little-pigs\/16060\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/three-little-pigs\/7812\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/three-little-pigs\/21065\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/three-little-pigs\/19351\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/three-little-pigs\/17833\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/three-little-pigs\/21995\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/three-little-pigs\/27522\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/three-little-pigs\/7845\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/three-little-pigs\/33796\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/three-little-pigs\/14395\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/three-little-pigs\/14519\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/three-little-pigs\/13104\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/three-little-pigs\/23159\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/three-little-pigs\/11160\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/three-little-pigs\/25045\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/three-little-pigs\/21780\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/three-little-pigs\/26973\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/three-little-pigs\/26812\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=20759"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20759\/revisions"}],"predecessor-version":[{"id":20763,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/20759\/revisions\/20763"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/20760"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=20759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=20759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=20759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}