{"id":26249,"date":"2022-01-03T15:39:19","date_gmt":"2022-01-03T13:39:19","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26249"},"modified":"2022-01-03T15:39:19","modified_gmt":"2022-01-03T13:39:19","slug":"andersen-cybersecurity-technologies","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/andersen-cybersecurity-technologies\/26249\/","title":{"rendered":"Hans Christian Andersen sulle tecnologie di sicurezza"},"content":{"rendered":"<p>I narratori hanno cercato di infondere una cultura della sicurezza informatica nei loro lettori fin dal Medioevo. Il principio di base \u00e8 semplice: utilizzare i \u201ccasi\u201d nei racconti popolari per creare rapporti reali. I report variano in dettaglio, naturalmente, ma una lettura attenta rivela una differenza fondamentale nell\u2019approccio di presentazione di ogni autore.<\/p>\n<p>I <a href=\"https:\/\/www.kaspersky.it\/blog\/snow-white-cryptominers\/19603\/\" target=\"_blank\" rel=\"noopener\">fratelli Grimm<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/operation-puss-in-boots\/18129\/\" target=\"_blank\" rel=\"noopener\">Charles Perrault<\/a> possono aver costruito le loro favole intorno agli incidenti informatici, ma Hans Christian Andersen ha prestato particolare attenzione alle tecnologie di protezione. Sembra che i Grimm e Perrault fossero finanziati da aziende specializzate in indagini sugli incidenti, mentre Andersen lavorava per un fornitore di soluzioni di sicurezza. Consideriamo alcuni esempi della sua produzione.<\/p>\n<h2>I cigni selvatici<\/h2>\n<p>L\u2019introduzione a questa <a href=\"https:\/\/it.wikipedia.org\/wiki\/I_cigni_selvatici\" target=\"_blank\" rel=\"noopener nofollow\">fiaba<\/a> \u00e8 abbastanza standard: un re appena rimasto vedovo sposa una regina malvagia che si rivela essere una strega, un eufemismo comune nelle fiabe per una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/insider-threat\/\" target=\"_blank\" rel=\"noopener\">minaccia interna<\/a>. E, disprezzando i giovani principi, li codifica (li rende uccelli). Curiosamente, Andersen rivela che l\u2019algoritmo di cifratura \u00e8 difettoso, la matrigna cattiva cerca di cifrarli in formato big_birds_without_voice ma finisce con .swans.<\/p>\n<p>Pi\u00f9 avanti, il racconto descrive le prove della principessa e alcuni tentativi di contattare consulenti di cifratura di terzi, ma gran parte della storia riguarda come la principessa scrive manualmente 11 decifratori, uno per ciascuno dei suoi fratelli.<\/p>\n<p>Il racconto narra di come intrecci\u00f2 il codice di decifrazione con le ortiche che raccolse dal cimitero di una chiesa. La menzione del cimitero sembra alludere al linguaggio di programmazione C++ (i due segni pi\u00f9 rappresentano le croci), che, non a caso, \u00e8 stato sviluppato da <a href=\"https:\/\/it.wikipedia.org\/wiki\/Bjarne_Stroustrup\" target=\"_blank\" rel=\"noopener nofollow\">Bjarne Stroustrup<\/a>, connazionale di Andersen. Cio\u00e8, la principessa ha scritto i decifratori in C++.<\/p>\n<p>Tuttavia, Andersen rimane imparziale, lo vediamo con l\u2019ultimo decifratore, che contiene un errore, lasciando alcuni dei file dell\u2019ultimo fratello cifrati.<\/p>\n<h2>La principessa sul pisello<\/h2>\n<p>La favola \u201c<a href=\"https:\/\/it.wikipedia.org\/wiki\/La_principessa_sul_pisello\" target=\"_blank\" rel=\"noopener nofollow\">La principessa sul pisello<\/a>\u201d sembra un po\u2019 un report sull\u2019implementazione di un motore di analisi comportamentale medievale basato su <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox\/\" target=\"_blank\" rel=\"noopener\">sandbox<\/a>. Forse Andersen l\u2019ha scritta per qualche periodico specializzato, o come un whitepaper su una storia di successo.<\/p>\n<p>In breve, la storia racconta di un principe che deve dimostrare che la donna che vuole sposare \u00e8 una vera principessa. A tal fine, sua madre prepara uno spazio isolato e controllato (in altre parole, una sandbox), simulando la camera da letto della principessa. Nasconde un grilletto nel letto per provocare il normale comportamento della principessa, offuscandolo con 20 materassi spessi e letti di piume. Secondo l\u2019ipotesi della madre, una vera principessa risponderebbe all\u2019innesco anche in queste condizioni, mentre una finta principessa non se ne renderebbe conto.<\/p>\n<p>Poi, il soggetto della ricerca, collocato nella camera da letto, ha risposto in modo appropriato alla prova, e cos\u00ec la madre del principe ha emesso il verdetto: \u00e8 proprio una principessa.<\/p>\n<p>Oggi, usiamo tecnologie di rilevamento comportamentale per rilevare un comportamento dannoso, piuttosto che da principessa. Il principio di base rimane comunque lo stesso. Per esempio, <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/malware-sandbox?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a> analizza il normale funzionamento di un computer in una rete aziendale e lo emula in uno spazio isolato per poi monitorare il comportamento di potenziali minacce.<\/p>\n<h2>L\u2019acciarino magico<\/h2>\n<p>Ne \u201c<a href=\"https:\/\/it.wikipedia.org\/wiki\/L%27acciarino_magico\" target=\"_blank\" rel=\"noopener nofollow\">L\u2019acciarino magico<\/a>\u201c, Andersen scrive di un hacker. Chiamato semplicemente il soldato, il nostro hacker usa una specie di comunicatore chiamato acciarino magico per contattare un gruppo criminale di cani mostruosi. I cani gli forniscono monete e un canale di comunicazione con la principessa, aggirando le restrizioni del governo. Inoltre, nascondono le sue attivit\u00e0 criminali nel mondo reale eliminando fisicamente le persone indesiderate. In altre parole, \u00e8 uno strumento dark-web, e il nome \u00e8 chiaramente un riferimento a Tor.<\/p>\n<p>\u201cL\u2019acciarino magico\u201d \u00e8 atipico sotto alcuni aspetti, principalmente nella scelta del protagonista. Gli eroi delle fiabe tendono ad essere personaggi positivi, o almeno evocano sentimenti di empatia. Qui il personaggio centrale, lungi dall\u2019essere un eroe, \u00e8 immorale fino al midollo.<\/p>\n<p>Nel corso del suo racconto estremamente breve, il soldato truffa, deruba e uccide una vecchia donna che gli ha detto dove trovare il denaro, rapisce ripetutamente una principessa, fa fuori i suoi genitori cos\u00ec come i giudici e i consiglieri reali, e alla fine prende il potere. Andersen voleva chiaramente rappresentare l\u2019uomo come un criminale.<\/p>\n<p>Tornando al prisma della sicurezza delle informazioni, non siamo interessati all\u2019acciarino in s\u00e9, ma piuttosto alle misure che i difensori del palazzo hanno usato per individuare dove e come il soldato entra in contatto con la principessa. La regina (notate che, come ne \u201cLa principessa e il pisello\u201d, \u00e8 la donna di famiglia che \u00e8 responsabile della sicurezza delle informazioni a palazzo, \u00e8 cos\u00ec che Andersen mostra quanto fosse importante il ruolo del CISO nel Medioevo) fa diversi tentativi per mettere a posto l\u2019hacker.<\/p>\n<p>In primo luogo, istruisce l\u2019analista di minacce informatiche interno (a palazzo), una signora in attesa, per rintracciare manualmente l\u2019indirizzo dell\u2019intruso. La signora in attesa identifica correttamente la subnet che il soldato sta usando, ma il complesso sistema di offuscamento degli indirizzi le impedisce di determinare la macchina precisa. In altre parole, per mandarla fuori strada, uno dei cani segna i gateway circostanti con la stessa croce di gesso del gateway del soldato.<\/p>\n<p>Il secondo tentativo \u00e8 pi\u00f9 sofisticato e di maggior successo. La regina inserisce un impianto nell\u2019applicazione client della principessa: un sacchetto di grano saraceno. Durante la successiva sessione di comunicazione, l\u2019impianto di grano saraceno segna i nodi intermedi attraverso i quali il cane esperto di informatica reindirizza il segnale alla \u201cfinestra del soldato\u201d, cio\u00e8, direttamente al suo computer basato su Windows. Come risultato, il soldato viene rintracciato, arrestato e condannato a morte.<\/p>\n<p>A differenza di \u201cLa principessa sul pisello\u201d, tuttavia, questo \u00e8 un racconto ammonitore, non una storia di successo. Un passante viene corrotto per consegnare il comunicatore al condannato, che arruola l\u2019aiuto di tutto il gruppo criminale canino; alla fine, gli sforzi della regina sono stati vani.<\/p>\n<h2>I vestiti nuovi dell\u2019imperatore<\/h2>\n<p>A completare la nostra selezione di racconti di Andersen sulle tecnologie di sicurezza delle informazioni \u00e8 un altro famoso racconto, \u201c<a href=\"https:\/\/it.wikipedia.org\/wiki\/I_vestiti_nuovi_dell%27imperatore\" target=\"_blank\" rel=\"noopener nofollow\">I vestiti nuovi dell\u2019imperatore<\/a>\u201c. Il racconto originale \u00e8 chiaramente un articolo critico satirico sui ciarlatani, in questo caso, i venditori che elogiano la propria sicurezza informatica di prossima generazione basata su blockchain o AI.<\/p>\n<p>Ne \u201cI vestiti nuovi dell\u2019imperatore\u201d, il re stanzia dei soldi per sviluppare un vero e proprio sistema di cybersicurezza, ma gli appaltatori si limitano a sfoggiare delle presentazioni sgargianti a tema blockchain e a intascare il denaro. I consiglieri del re, non sapendo nulla della tecnologia e temendo di sembrare stupidi, confermano le sue grandi prospettive. Pi\u00f9 tardi, un giovane ma apparentemente esperto pentito nota che il sistema di protezione reale non \u00e8 semplicemente pieno di buchi, ma del tutto inesistente.<\/p>\n<p>L\u2019industria della cybersecurity si \u00e8 evoluta parecchio dai tempi di Andersen. Le organizzazioni moderne che scelgono <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/cloud?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza<\/a> dovrebbero essere guidate meno dagli slogan pubblicitari e pi\u00f9 dai <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-best-protection-2021\/42262\/\" target=\"_blank\" rel=\"noopener nofollow\">risultati dei test indipendenti<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Il nostro collega danese ha versato molto inchiostro di cybersecurity nei suoi lavori.<\/p>\n","protected":false},"author":700,"featured_media":26250,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3193,3178,3075],"class_list":{"0":"post-26249","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-favole","11":"tag-sandbox","12":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/andersen-cybersecurity-technologies\/26249\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/andersen-cybersecurity-technologies\/23782\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/19281\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/26009\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/andersen-cybersecurity-technologies\/23986\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/23681\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/andersen-cybersecurity-technologies\/26656\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/andersen-cybersecurity-technologies\/32142\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/andersen-cybersecurity-technologies\/10411\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/andersen-cybersecurity-technologies\/43232\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/andersen-cybersecurity-technologies\/18364\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/andersen-cybersecurity-technologies\/18730\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/andersen-cybersecurity-technologies\/27923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/andersen-cybersecurity-technologies\/32262\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/andersen-cybersecurity-technologies\/27977\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/andersen-cybersecurity-technologies\/24723\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/andersen-cybersecurity-technologies\/30142\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/andersen-cybersecurity-technologies\/29933\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26249","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26249"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26249\/revisions"}],"predecessor-version":[{"id":26256,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26249\/revisions\/26256"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26250"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}