Come si proteggono i dati

CloudServer

Kaspersky Lab confronta due diversi metodi utilizzati dalle suite di
sicurezza per proteggere i dati personali

Kaspersky Lab ha pubblicato un nuovo articolo sulle modalità con cui le suite per la sicurezza informatica proteggono i dati personali dell’utente. L’autore dell’articolo, disponibile in versione integrale su http://www.viruslist.com/en/analysis?pubid=204791952 è Nikolay Grebennikov, responsabile dello sviluppo delle nuove tecnologie per la sicurezza di Kaspersky Lab. L’articolo fornisce una panoramica dei 3 principali tipi di attacchi con cui vengono sottratti i dati personali ed esamina i metodi più efficaci per combatterli. Il primo tipo di attacco consiste nel chiedere direttamente all’utente i suoi dati sensibili, inviando una falsa e-mail alla quale l’utente deve rispondere. Questo metodo è molto diffuso ed è comunemente chiamato phishing. Il secondo metodo prevede l’utilizzo di programmi cosiddetti Trojan Spy, per tenere traccia delle attività dell’utente, cercando autonomamente all’interno del computer della vittima informazioni personali e inviandole di nascosto all’autore dell’attacco. L’articolo prosegue poi esaminando i metodi con i quali alcune suite di sicurezza proteggono i dati degli utenti. Quasi tutte le attuali suite di sicurezza includono un modulo per la protezione dei dati personali da attacchi esterni. Spesso questi moduli chiedono all’utente quali siano i dati che considera ?sensibili?, dopodichè verificano che il traffico in uscita non contenga tali dati. Questa tecnologia è presente nelle più famose suite di sicurezza, nonostante sia inefficace e crei solo l’illusione di una reale protezione dei dati sensibili. Esiste comunque un altro approccio per proteggere i dati personali, che sarà presente nel nuovo Kaspersky Internet Security 7.0, basato sull’analisi del funzionamento di alcuni processi di sistema; se viene notato un comportamento sospetto da parte di qualche applicazione, il software ne blocca l’attività o chiede all’utente come procedere. Un esempio dell’inefficacia del primo dei due metodi descritti è rappresentato dal Trojan-PSW.Win32.LdPinch, che può facilmente raccogliere dati personali e password sui computer protetti tramite il metodo ?classico? di raccolta dei file personali. Un’analisi del comportamento dei processi di sistema, invece, ne rileverebbe la presenza e impedirebbe la sottrazione di dati.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore