{"id":408,"date":"2013-01-16T16:47:39","date_gmt":"2013-01-16T16:47:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=408"},"modified":"2017-11-13T16:43:49","modified_gmt":"2017-11-13T14:43:49","slug":"come-gli-hacker-rubano-i-dati","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/come-gli-hacker-rubano-i-dati\/408\/","title":{"rendered":"Come gli hacker rubano i dati"},"content":{"rendered":"<p>Oggi giorno la maggior parte di noi \u00e8 a conoscenza della prolifera rete di hacker il cui obiettivo principale \u00e8 quello di rubare dati confidenziali dalle reti aziendali. E mentre sono stati scritti vari volumi su come i cyber criminali riescano ad infiltrarsi nei sistemi e nelle reti,\u00a0 i metodi attraverso i quali rimuovono i dati sono ancora piuttosto sconosciuti.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/01\/05232447\/nerd-hacker-1.jpg\" alt=\"\" width=\"600\" height=\"268\" \/><\/p>\n<p>Tuttavia, \u00e8 pi\u00f9 facile di quello che sembra. Prima di tutto, un hacker ha bisogno di accedere ad una rete, infiltrandosi in essa attraverso una e-mail phishing contenente un PDF o un documento Word corrotto \u2013 un trucco con cui penetrano nel sistema o nella rete prescelta. Una volta dentro, l&#8217;hacker cercher\u00e0 di individuare i punti deboli che gli permettono di saltare da un sistema all&#8217;altro, in cerca di dati interessanti &#8211; fogli contabili, documenti, dati bancari o qualsiasi altro dato che questi ritenga di valore.<\/p>\n<p>Una volta che i dati sono stati localizzati, inizia il processo di esportazione dei dati, che prevede il trasferimento e l&#8217;organizzazione dei dati in un luogo sicuro. In genere, gli hacker preferiscono utilizzare, come scalo tecnico, un computer in rete invece di un server. Secondo Ryan Kazanciyan e Sean Coyne dell&#8217;azienda di sicurezza IT <em>Mandiant<\/em>, questo avviene perch\u00e9 gli utenti non prestano molta attenzione allo spazio disponibile nella memoria dei loro computer, ma in teoria gli amministratori di rete dovrebbero essere i primi ad accorgersi dell&#8217;aumento dell&#8217;utilizzo della memoria del server.<\/p>\n<p>Alcuni hacker accumulano i dati che desiderano rubare dal computer danneggiato e poi estraggono i dati in un colpo solo. In altri casi, lo fanno poco a poco &#8211; sebbene il rischio di essere scoperti si fa pi\u00f9 alto. Ci sono hacker che rubano solo alcuni tipi di dati, mentre altri rubano tutto quello che si trovano tra le mani. In quest&#8217;ultimo caso significa che i cyber criminali appartengono ad una organizzazione criminale sofisticata che ha le risorse sufficenti per trovare tra tutte le informazioni rubate, i dati di valore.<\/p>\n<p>Un punto fondamentale \u00e8 che non si tratta di riparare le vulnerabilit\u00e0 di un sistema una volta scoperte, ma di far s\u00ec che la rete sia sempre protetta, in modo da evitare fin dall&#8217;inizio questo genere di furti.<\/p>\n<p>&#8220;\u00c8 difficile quantificare l&#8217;impatto provocato da questo genere di furti perch\u00e9 ancora non si conosce il valore di molti dati&#8221; afferma Coyne. &#8220;In molti dei casi su cui abbiamo lavorato, gli hacker erano gi\u00e0 presenti nei sistemi da mesi, se non da anni. Se pensi di risolvere il problema dopo che il fatto \u00e8 gi\u00e0 accaduto, ti sbagli perch\u00e9 sar\u00e0 troppo tardi&#8221;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oggi giorno la maggior parte di noi \u00e8 a conoscenza della prolifera rete di hacker il cui obiettivo principale \u00e8 quello di rubare dati confidenziali dalle reti aziendali. E mentre<\/p>\n","protected":false},"author":32,"featured_media":409,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[91,283,54,60],"class_list":{"0":"post-408","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-furto-di-dati","9":"tag-furto-di-dati-aziendali","10":"tag-hacker","11":"tag-rubare-dati"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/come-gli-hacker-rubano-i-dati\/408\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/furto-di-dati\/","name":"furto di dati"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=408"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/408\/revisions"}],"predecessor-version":[{"id":12831,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/408\/revisions\/12831"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/409"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}