Mauro Conti. Hacker "etici" per la sicurezza informatica
Quali dati usano i criminali informatici
I crimini informatici passano per le vie più impensate. Oggi è possibile prelevare dati sensibili e informazioni informazioni riservate, che possono poi essere utilizzate per frodi di ogni genere, analizzando ad esempio i consumi energetici!
Si tratta degli ‘attacchi’ ai cosiddetti ‘canali laterali’: Side and Cover Channel (Canale laterale e di copertura) e Network Traffic Analysis (analisi del traffico di rete).
Sfruttano dati di relativamente facile accesso, come informazioni temporali, consumo di energia, perdite elettromagnetiche e audio. Tra questi, un utente malintenzionato potrebbe usare la funzione di alimentazione del cavo di ricarica USB per estrarre dati da un dispositivo (smartphone, PC, ecc) mentre è collegato a una stazione di ricarica pubblica compromessa che potrebbe rappresentare una minaccia significativa per gli utenti mobili.
Un altro tipo di attacco riguarda i canali di copertura, che affrontano la trasmissione di dati attraverso canali considerati sicuri che tuttavia perdono alcune informazioni che l'aggressore può sfruttare per dedurre il contenuto inviato all'interno della trasmissione. Tra questi anche il riconoscimento automatico delle parole digitate su tastiera durante una Skype call utilizzando il suono prodotto dai tasti del computer (studio pubblicato su Forbes).
L'analisi del traffico di rete, poi, consiste nella registrazione e nell'analisi dei pacchetti di rete allo scopo di valutarne prestazioni, sicurezza e gestione generale.