Web 2.0 occhio ai ladri di informazioni!!!

Condividi, fai crescere BananAffair!

Thief1

Web 2.0 episodi di hacking in ascesa nella prima parte del 2009

Siamo talmente immersi nel Web 2.0, con i wiki, i blog, gli RSS, per non parlare di widget e gadget o del personalizzare la nostra pagina di Facebook, farci seguire su Twitter (mai provato? è divertente!), insomma talmente immersi in social networks e social bookmarking da dimenticare che sono delle belle porte aperte nelle nostre casette virtuali. E i ladri pare che entrino…. e come se entrano!


Il Secure Enterprise 2.0 Forum, un’iniziativa dedicata all’utilizzo sicuro dei mezzi di comunicazione sociale sul lavoro, ci ha illuminato circa dei dubbi che aleggiavano nell’aria. Questi dubbi si sono solidificati e ci sono cascati come macigni sulla testa.

E noi “semplici” utenti, cosa dovremmo sapere? Dal rapporto (scaricabile all’indirizzo http://www.secure-enterprise20.org/files/ ) queste sono risultate le minacce più pesanti:

I controlli di autenticazione sono insufficienti.

Le password degli amministratori dei sistemi sono risultate facilmente craccabili. Inoltre molte delle password degli utenti vengono trasmesse in chiaro (ovvero non sono cifrate, quindi sono visibili a chiunque voglia frodare il sistema).

Vulnerabilità dei cross scripting.

In questo  caso sono a rischio soprattutto i blog, i social network e wiki. Un esempio di questo tipo di attacco è quello di cui è stato vittima Yahoo l’anno scorso, in cui sono stati rubati i coockies di sessione degli utenti (traducibile ora nel termine vittime).

Cross Site Request Forgery

Grazie al massiccio uso di AJAX, le applicazioni Web 2.0 sono potenzialmente più vulnerabili a questo tipo di attacchi. Ovvero vengono installati, all’insaputa dell’utente, dei codici maligni che rivolgono richieste a siti esterni rispetto a quello che si immaginava di visitare.

Phishing

E qui vi rimando all’aricolo già presente su Bananaffair.it: Attacco a Google e Hotmail. Occhio all’amo!

Debolezza nel controllo delle informazioni personali o sensibili

La possibilità di lavorare da casa, ha garantito una maggiore flessibilità per le categorie meno disponibili a muoversi ma al contempo, ha fatto sfumare sempre di più quell’importante confine tra vita privata e vita lavorativa. Questa vulnerabilità, più psicologica che tecnologica, ha portato alla conseguente vulnerabilità delle aziende e dei loro “segreti” produttivi.

Integrità dei dati

La “protezione dell’integrità dei dati” si riferisce alla tutela dalla modifica (volontaria o involontaria) di informazioni che fuorviano dal significato originario di un dato. Questo tipo di danno può essere causato soprattutto in ambienti di condivisione della conoscenza: dai Wiki aziendali a quelli pubblici come Wikipedia (che comunque ha un’attività di grande controllo su questo tipo di vulnerabilità)

Inserimento/iniezione di informazioni nel codice

Le tecnologie Web 2.0 basandosi su tecnologie XML e Javascript sono sensibili ad attacchi che mirano ad inserire questo tipo di codice in maniera “maligna”.
Questo tipo di sesibilità è aumentata dal fatto che le applicazioni Web 2.0 si basano su del codice su lato client (il nostro pc per intenderci) e che molte volte noi non ci rendiamo conto di questo e possiamo mettere in atto comportamenti che aumentano questa vulnerabilità!

Insufficiente Anti-automazione

Avete presente quando un sito vi chiede di trascrivere una insieme di lettere e parole distorte in un box per essere sicuri che voi non siate un robot (ovvero un altro computer e non un essere vivente)?
Ebbene, a parte la noia di trascrivere cose a volte completamente incomprensibili, questo serve ad evitare il recupero automatico delle informazioni o l’apertura di account inesistenti.

E adesso cosa si fa???

Fondamentalmente si devono aprire gli occhi.
Il Web 2.0 non è solo un gioco, è uno strumento molto potente per tutti.

Non possiamo e non dobbiamo farne a meno, quindi in attesa che i Siti Social si attrezzino al meglio, facciamo attenzione alle nostre serrature (cookies, pop-up, password, spam, pishing)…

Commenti Da Facebook

C'è 1 commento pubblicato direttamente su BananAffair

  1. Report contro Facebook e Google. Sensazionalistico e...inquietante | BananAffair.it - 12 aprile 2011

    [...] più volte di aiutarvi nel tutelare la vostra privacy su Facebook ed evitare profili falsi o tentativi di phishing. Ma quando si spara a zero su un mercato fiorente di possibilità utili a tutti, allora non [...]

Lascia un commento


Nome (Richiesto)

E-Mail (Richiesta)

Sito Web

Articoli che potrebbero interessarti

In % è espresso il grado di correlazione con l'articolo di questa pagina.


Gjidea vive a Torino ed è colei che si occupa della grafica e del codice di BananAffair. Dopo essere stata CEO di You Too Videogames si è specializzata in Web Communication. Ha vissuto qualche tempo a Parigi (esperienza super entusiasmante) e ora ha aperto a Torino insieme a FattoreWow un'azienda che si occupa di comunicazione digitale. E' vegetariana, adora i gatti, molto combattiva e adora film e libri di fantascienza, primi fra tutti Asimov e Dick.

Vedi tutti gli articoli dell'autore

Get Adobe Flash playerPlugin by wpburn.com wordpress themes

Il nostro uso dei cookie

Come la maggior parte dei siti web, anche noi utilizziamo i cookie per fornire un servizio personalizzato e reattivo. Utilizziamo i cookie per consentire al nostro sito web di funzionare in modo più efficiente e per migliorarne le prestazioni.
Occorre solo un ok per proseguire.
Diversamente, cliccando sulla croce, i cookie saranno disabilitati.

Cliccare per proseguireAccetto i Cookie