L’obiettivo di Mr. Diabolik è inviare, il comando di spengersi al sistema di elaborazione dei dati di ACME inc. cosi da poter disattivare l’allarme ed introdursi non visto per rubare la formula segreta.
Ha così deciso di costituire la sua Botnet mandando a tutti gli indirizzi di posta che ha indebitamente acquisito, copiandoli dai siti internet, un falso messaggio di posta elettronica, che incorpora il temibile TROJAN HORSE blackout.exe, (virus, malware, spyware,) in allegato che consentirà a Mr. Diabolik di prendere il controllo del sistema e spengerlo.
Un giorno qualunque, TIZIO è intento nel suo “nuovo” lavoro di assistente presso la società ACME, quando ad un certo momento, il Suo sistema antivirus, mentre stava scaricando la casella di posta del suo amico LUCIO, con la password di autenticazione di quest’ultimo, lo avvisa di un potenziale pericolo. Allora TIZIO, che non sapeva usare il computer e non aveva ancora letto il disciplinare interno per l’uso degli strumenti informatici e di comunicazione, pur avendolo ricevuto, del tutto ignaro delle cattive intenzioni di Mister Diabolik, chiede a SEMPRONIO di rispondere alle domande dell’antivirus, e così, quest’ultimo, che era noto a tutti, non eccellesse certo, per una buona vista, aziona il “pulsante rosso” che consente al programma di posta di memorizzare il pericoloso virus blackout.exe
Fortunatamente per tutti però, MEVIO, amministratore di sistema, aveva predi-sposto l’antivirus in modo che effettuasse una scansione conclusiva, all’interno del dominio ACME, al momento dello spegnimento del computer di TIZIO, cosi che il piano di Mr Diabolik fu sventato.
Argomenti: Autenticazione al dominio – Organizzazione dell’uso delle risorse di elaborazione – Disciplinare per l’uso degli strumenti informatici e di comunicazione – Misure minime di sicurezza per il trattamento di dati personali su supporto informatico.
Art. 635 bis cod. pen. Danneggiamento di sistemi informatici. – “Chiunque distrugge deteriora o rende, in tutto in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi o, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclu-sione da sei mesi a tre anni. Se ricorre una o più delle circostanze di cui al secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni”. Osservazioni. –
La situazione tipo descritta, rappresenta una modalità tipica, attraverso la quale le organizzazioni criminali internazionali incrementano la loro “capacità di calcolo” o il loro “spazio disco” impiegando, per i loro scopi illeciti, gli elaboratori elettronici di terzi ignari, dopo averli “acquisiti” grazie all’installazione di specifici software dedicati detti TROJAN HORSE (Cavalli di Troia) – creando così delle vere e proprie reti di computer dormienti (bot net) pronti ad essere attivati su comando del criminale.
I TROJAN HORSE possono essere, nella maggior parte dei casi, installati solo con la inconsapevole partecipazione della vittima, che deve eseguire una vera e propria installazione, ma, in altri casi, il programma malevolo (c.d. autoinstallante), può trovarsi incorporato in una immagine piuttosto che in elementi dinamici della posta elettronica o di un sito internet e non avere bisogno di altra attività umana se non della visualizzazione del messaggio o del sito. In altri casi ancora, la vittima del reato è semplicemente indirizzata ad un sito internet dal quale al momento della connessione, a sua insaputa, sarà installato, sul suo computer, il programma malevolo.
Quanto sopra, oltre a costituire un crimine (danneggiamento di sistema informatico o telematico di cui all’art.535 bis del codice penale), espone l’azienda ad ulteriori rischi di compromissione dato che le risorse di calcolo e lo spazio disco potrebbero essere impiegate per commettere ulteriori attività illecite, quali rispettivamente, attacchi di tipo DoS (Denial of Service – negazione di servizio) nei confronti di terzi, ovvero, distribuzione (file sharing) di contenuti illegali.
Con la conseguenza che l’azienda potrebbe essere implicata in vicende giudiziarie, o subire blocchi (o rallentamenti) del trattamento, nonché delle normali funzioni, ad opera delle competenti autorità, in funzione dell’accertamento dei reati descritti in precedenza – ad esempio potrebbe essere necessario disporre il sequestro di risorse di elaborazione anche strategiche per l’impresa. Anche in questo caso, le misure di sicurezza atte a prevenire il verificarsi degli eventi descritti, sono specificate nel disciplinare interno per l’uso degli strumenti di comunicazione e consistono principalmente nel sottoporre ad attento esame, se possibile prima di visualizzarne il contenuto, ogni messaggio di posta elettronica ricevuto, omettendo di visualizzare (cancellando cioè direttamente) i messaggi (c.d. spam) evidentemente non attinenti la propria attività lavorativa (non filtrati dai dispositivi di protezione in essere).
Costituiscono altresì cautele doverose, l’astenersi dall’eseguire file con estensione *.exe provenienti da caselle di posta elettronica di cui non sia certo il mittente e senza previa autorizzazione del responsabile per la sicurezza, nonché, nei casi in cui ciò non sia direttamente attuato dai sistemi centralizzati di protezione, provvedere, giornalmente, alla verifica dell’aggiornamento del software antivirus, oltre alla verifica dell’aggiornamento del sistema operativo o di ulteriori diversi pro-grammi impiegati per lo svolgimento delle mansioni assegnate. La situazione tipo evidenzia anche (negligenza, imperizia ed imprudenza) l’imperdonabile leggerezza dei partecipanti che si scambiano le credenziali di autenticazione (password) alla casella di posta elettronica ingenerando cosi una falsa rappresentazione della realtà nei sistemi informatici dell’azienda.
Il rischio che si corre e che si fa correre all’azienda attraverso simili comportamenti è molto alto e consiste, tra le altre cose, nella impossibilità, nel caso in cui ciò dovesse essere necessario, di identificare, oltre ogni ragionevole dubbio, l’autore di una determinata condotta che potrebbe perciò essere ascritta all’azienda nel suo complesso ed essere fonte di responsabilità amministrativa.
Glossario
Autenticazione: l’insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell’identità;
Credenziali di autenticazione: i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l’autenticazione informatica;
Posta elettronica: messaggi contenenti testi, voci, suoni o immagini trasmessi attraverso una rete di comunicazione, che possono essere archiviati in rete o sul terminale ricevente;
Botnet: rete di computer collegati ad internet controllata da un’unica entità. i computer che compongono la botnet sono chiamati bot (da roBOT)
Virus: programma informatico avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento.
DoS: Denial of Service, letteralmente negazione del servizio, cioè, un tipo di attacco che cerca di portare il funzionamento di un sistema informatico che fornisce un servizio al limite delle prestazioni, fino a renderlo non più in grado di erogare il servizio stesso.