IT Security – 6.3.1

6.3.1 Comprendere le vulnerabilità di sicurezza della messaggistica istantanea e del VoIP (Voice over IP), quali malware, accesso da backdoor, accesso a file, intercettazione (eavesdropping)

Come la posta elettronica, anche la messaggistica istantanea e il VoIP possiedono delle vulnerabilità, che possono essere sfruttate da malware per compromettere la sicurezza del computer.

Le linee VoIP, essendo sistemi basati su Internet, possono diventare oggetto di attacchi, in particolare delle intercettazioni.
Questo è possibile poiché, consistendo nel trasporto della voce sottoforma di dati tramite il protocollo IP, sul quale si basa il funzionamento della rete Internet, si possono intercettare i pacchetti e trasformarli in file audio.

Le principali vulnerabilità a cui le tecnologie VoIP possono essere soggette sono:

  • Interruzioni e interferenze da parte di worm e virus, che possono anche arrivare a disattivare il VoIP.
  • Phishing vocale, conosciuto anche come vishing, che consiste nell’essere contattati da un aggressore intento a farci divulgare dati personali importanti.
  • Perdita della privacy, dato che le conversazioni sono facilmente intercettabili a causa dell’assenza della crittografia nel traffico VoIP.
  • Hacking, in quanto gli hacker possono accedervi e sfruttarle per fare chiamate, individuare informazioni sensibili e vendere informazioni sulla connessione sul mercato nero.
  • Pericolo in situazioni di emergenza, qualora l’alimentazione elettrica subisse un’interruzione, rendendo impossibile effettuare chiamate.

La messaggistica istantanea è esposta al rischio di infezione da malware, che possono provenire dall’apertura di file allegati ad un messaggio istantaneo o da un link ad un sito infetto. Questi malware che minacciano la privacy, possono creare accessi nascosti nel computer e spiare ciò che viene digitato.

I software di messaggistica istantanea possiedono inoltre delle vulnerabilità che possono essere sfruttate da malintenzionati per ottenere un accesso illegale al computer.

Le modalità per assicurare confidenzialità durante l’impiego del VoIP e della messaggistica istantanea consistono principalmente nel crittografare le comunicazioni, ma anche nel mantenere comportamenti corretti da parte dell’utente.
Bisogna infatti che quest’ultimo acquisisca una sensibilità tale da proteggere i propri dati e non diffondere le informazioni personali.

Qui di seguito alcune tipologie di pericoli derivanti dall’utilizzo della tecnologia VoIP

Malware Spesso si parla di Virus Informatici anche se sarebbe più corretto parlare di “Malware”, dall’inglese Malicious Software o Software Malvagio, cioè qualsiasi software creato al solo scopo di causare danni più o meno gravi al computer su cui viene eseguito, a volte per trarne vantaggi economici e, per diffondersi da un computer all’altro.
Eavesdropping È un tipo di attacco in cui un malintenzionato cerca di catturare passivamente i segnali radio decodificandoli, o cercando di decodificare, i dati trasmessi.

Le stesse componenti hardware che sono utilizzate per questo scopo, Schede di Rete e quant’altro, per trasmettere e ricevere dati, possono essere modificate in modo da intercettare il traffico trasmesso su un particolare canale o sua una certa frequenza della rete.

Basta che un malintenzionato si trovi nel raggio di trasmissione wireless e, con questi apparecchi scanner, può raccogliere tutti i dati relativi alla trasmissione: range del segnale, utilizzatori della rete, periodo di attività e inattività della stessa e altro ancora, che possono essere impiegati per pianificare un attacco mirato alla rete anche se le comunicazioni sono crittografate.

Backdoor Letteralmente “Porta sul Retro”.

Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione usando una porta sul retro già aperta da altri programmi, ad esempio Youtube o Skype, e per questo sono difficili da individuare per i programmi antivirus.
Creano un collegamento nascosto tra computer attaccato e computer attaccante che può dare un gran numero di comandi senza che il proprietario se ne renda conto.