{"id":23654,"date":"2021-01-04T17:51:54","date_gmt":"2021-01-04T15:51:54","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23654"},"modified":"2021-01-05T10:41:01","modified_gmt":"2021-01-05T08:41:01","slug":"cinderella-cybersecurity-fairy-tale","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cinderella-cybersecurity-fairy-tale\/23654\/","title":{"rendered":"Cenerentola e le nozioni base della sicurezza informatica"},"content":{"rendered":"<p>In passato, non si era esattamente al passo con certe tecnologie, che sarebbero apparse solo secoli o addirittura millenni dopo, ed \u00e8 per questo che le lezioni di sicurezza informatica che troviamo nelle <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=fiabe\" target=\"_blank\" rel=\"noopener\">favole<\/a> hanno bisogno di un qualche approfondimento. Incastonati in metafore, congetture e orpelli letterari, il senso originale delle fiabe pi\u00f9 conosciute pu\u00f2 essere distorto o non essere compreso appieno. Per fortuna, la fiaba di Cenerentola \u00e8 riuscita a sfuggire a questo destino.<\/p>\n<p>La prima versione del racconto \u00e8 stata realizzata su un papiro egiziano; Cenerentola non \u00e8 uno dei tanti racconti popolari europei. In breve, parla di una giovane donna in difficolt\u00e0 che trova la tradizionale felicit\u00e0 con l\u2019aiuto di un\u2019entit\u00e0 soprannaturale (nella versione di Charles Perrault, l\u2019entit\u00e0 soprannaturale \u00e8 rappresentata dalla fata madrina; per i fratelli Grimm, \u00e8 un albero che cresce sulla tomba della madre di Cenerentola; nell\u2019antica rappresentazione egizia, ad avere questo ruolo \u00e8 il dio Horus. In ogni caso, queste piccole discrepanze non devono necessariamente distogliere l\u2019attenzione dal messaggio centrale).<\/p>\n<p>L\u2019elemento comune, e l\u2019aspetto pi\u00f9 importante dal punto di vista della sicurezza informatica, \u00e8 l\u2019incidente della scarpetta\/pantofola di vetro. Nonostante il sapore pi\u00f9 esotico dell\u2019originale egiziano, in questo caso ci affideremo alle versioni europee, con le quali il lettore certamente ha pi\u00f9 dimestichezza.<\/p>\n<h2>L\u2019identit\u00e0 falsa<\/h2>\n<p>Cominciamo! La nostra eroina vive in una casa con suo padre, la matrigna e le sorellastre. Avendo l\u2019incarico di occuparsi di lavori umili come la cernita del grano, Cenerentola cerca di automatizzare i propri compiti servendosi dell\u2019aiuto di piccioni e colombe. Anche nella prima versione del racconto, questo \u00e8 forse un riferimento alla cernita non di oggetti fisici, ma di enormi quantit\u00e0 di dati.<\/p>\n<p>Allo stesso tempo, Cenerentola sogna di andare a un ballo al palazzo del re, ma non pu\u00f2, non per lavoro, ma perch\u00e9 non le sar\u00e0 permesso di entrare. Avrebbe bisogno di un bel vestito e di una carrozza, e la sua famiglia si rifiuta di aiutarla. La fata madrina viene in suo soccorso, trasformando una zucca in carrozza, i topi in cavalli e gli stracci in un meraviglioso vestito.<\/p>\n<p>In sostanza, la fata madrina crea una falsa identit\u00e0 per Cenerentola in modo che possa partecipare al ballo in incognito. Ricordiamo che, in passato, la parola <em>hacker<\/em> non esisteva in quanto tale, e la gente attribuiva certe \u201cmagie\u201d a stregoni e incantatrici. Ma non importa il passato, anche ora, gli hacker sono dipinti nella cultura popolare come esseri onnipotenti!<\/p>\n<p>L\u2019accesso al ballo chiaramente non richiede un invito (cio\u00e8 un\u2019autenticazione iniziale), quindi Cenerentola deve solo registrarsi all\u2019ingresso. Il problema \u00e8 che la sua identit\u00e0 originale non corrisponde ai criteri di selezione, mentre il falso della fata madrina ovviamente ne tiene conto.<\/p>\n<h2>Certificato digitale<\/h2>\n<p>I dettagli dell\u2019alterazione dell\u2019identit\u00e0 di Cenerentola diventano presto chiari, quando la fata madrina la avverte che la sua nuova immagine scomparir\u00e0 a mezzanotte. Quando ci\u00f2 accadr\u00e0, tutti vedranno degli stracci, e non un abito, topi al posto dei cavalli e della servit\u00f9, e cos\u00ec via. Che cosa potrebbe esserci alla base di questo intreccio? A giudicare dalla realt\u00e0 dell\u2019Europa medievale, assolutamente nulla. Sembra invece una sorta di limitazione artificiale. Ma ricordiamoci cosa succede esattamente a mezzanotte: le cose cambiano.<\/p>\n<p>Chiunque abbia dimenticato di rinnovare il certificato SSL di un sito web comprende molto bene questa situazione. Letteralmente un secondo prima, il certificato era valido e gli utenti stavano navigando tranquillamente sul vostro sito. Quando il certificato scade, e i browser iniziano a visualizzare avvisi e stub al posto dei vostri contenuti, il sito web si trasforma in una zucca allo scoccare della mezzanotte.<\/p>\n<p>I certificati funzionano pi\u00f9 o meno allo stesso modo per i token digitali, cio\u00e8 con le chiavi di accesso. Sono validi per un tempo limitato, il che significa che a un certo punto anche loro smettono di funzionare, dopodich\u00e9 il sistema interrompe istantaneamente la connessione (supponendo che tutto sia impostato correttamente). All\u2019improvviso, la povera Cenerentola diventa un\u2019imbucata al ballo. Non \u00e8 chiaro perch\u00e9 la fata madrina non sia in grado di creare un certificato pi\u00f9 affidabile, ma molto probabilmente le manca l\u2019accesso diretto a un\u2019<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/certificate-authorities\/\" target=\"_blank\" rel=\"noopener\">autorit\u00e0 di certificazione<\/a>.<\/p>\n<h2>Rilevamento signnature-based<\/h2>\n<p>Essendosi resa conto di che il suo tempo sta per scadere, Cenerentola scappa da palazzo, perdendo la scarpetta di cristallo, l\u2019unica vera e propria parte della sua nuova identit\u00e0. La versione dei Fratelli Grimm \u00e8 particolarmente interessante in questo caso. Nella loro interpretazione, la scarpa non si perde per caso, ma perch\u00e9 il principe ha cosparso le scale di pece per ottenere un \u201cricordo\u201d della ragazza misteriosa e usarlo per rintracciarla. In altre parole, ha messo in atto una sorta di sistema di rilevamento delle minacce informatiche. Il principe usa poi la scarpetta come base per uno strumento di rilevamento di oggetti del tipo \u201cCenerentola\u201d e lancia una ricerca globale, controllando i piedi di tutte le giovani fanciulle del paese.<\/p>\n<p>Questo \u00e8 sostanzialmente il modo in cui funzionano i motori antivirus. Gli esperti di antivirus prendono una sezione di codice del malware, ne <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/hashing\/\" target=\"_blank\" rel=\"noopener\">creano una \u201cscarpa\u201d<\/a> (chiamata hash) e la confrontano con i dati in entrata. Nelle nostre soluzioni utilizziamo questa tecnologia, chiamata signature-based detection (rilevamento basato sulla firma), anche se non \u00e8 il nostro metodo principale di rilevamento da molto tempo.<\/p>\n<h2>Tentativo di spoofing dell\u2019hash<\/h2>\n<p>In ogni caso, i fratelli Grimm che, per qualche ragione, si sono spaventosamente concentrati sul sangue nelle loro prime fiabe, fanno un passo avanti in questa lezione (senza scarpetta). Nella loro versione del racconto, le sorellastre di Cenerentola tentano di raggirare l\u2019hash tagliandosi letteralmente i piedi per adattarsi alla scarpa. Ma lo spoofing dell\u2019hash non \u00e8 facile. Non sorprende che l\u2019hash delle sorelle sia fuori luogo, e il motore di analisi del principe lo rifiuti.<\/p>\n<p>Cos\u00ec, usando questo racconto e il nostro post, potete spiegare ai vostri figli concetti di base come la falsificazione di identit\u00e0, i certificati digitali e l\u2019analisi delle firme. Vi consigliamo di approfittare di questa opportunit\u00e0, non fosse altro che per mantenere vivi gli sforzi di eminenti esperti di sicurezza informatica come Charles Perrault e Jacob e Wilhelm Grimm.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analizziamo la favola di Cenerentola, uno dei primi racconti che cerca di insegnare ai bambini le basi della sicurezza informatica.<\/p>\n","protected":false},"author":700,"featured_media":23655,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2195],"tags":[3193,939,3075],"class_list":{"0":"post-23654","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-favole","9":"tag-tecnologie","10":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cinderella-cybersecurity-fairy-tale\/23654\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cinderella-cybersecurity-fairy-tale\/22377\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/17865\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/8841\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/24049\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cinderella-cybersecurity-fairy-tale\/22130\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/20804\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cinderella-cybersecurity-fairy-tale\/24477\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cinderella-cybersecurity-fairy-tale\/29903\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cinderella-cybersecurity-fairy-tale\/9191\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/38291\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cinderella-cybersecurity-fairy-tale\/16196\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cinderella-cybersecurity-fairy-tale\/16791\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cinderella-cybersecurity-fairy-tale\/14342\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cinderella-cybersecurity-fairy-tale\/26018\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cinderella-cybersecurity-fairy-tale\/29838\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cinderella-cybersecurity-fairy-tale\/26554\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cinderella-cybersecurity-fairy-tale\/23423\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cinderella-cybersecurity-fairy-tale\/28750\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cinderella-cybersecurity-fairy-tale\/28561\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23654","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23654"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23654\/revisions"}],"predecessor-version":[{"id":23660,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23654\/revisions\/23660"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23655"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23654"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23654"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}