Page 24 - ID - Informazioni della Difesa n. 04-2024 - Supplemento
P. 24
1 Capitolo - RAPPORTO CLUSIT 2024
di rete da remoto attraverso una connessione dei dati e delle comunicazioni è cruciale. Per
di testo non cifrata, utilizzando la porta mitigare questi rischi è consigliato utilizzare
23. Era utilizzato, soprattutto in passato, protocolli più sicuri, per esempio SSH (Secure
per amministrare sistemi e gestire reti, Shell), che offre crittografia end-to-end e una
Purtroppo, Telnet trasmette i dati, inclusi protezione migliorata.
nome utente e password, in chiaro e senza
alcuna forma di crittografia. Questo significa 1.3 SOCIAL ENGINEERING: LA TECNICA
che qualsiasi informazione, inviata tramite PREFERITA PER CONDURRE ATTACCHI
Telnet, può essere facilmente intercettata e Ricordiamo che il social engineering “consiste
letta da malintenzionati attraverso tecniche nel «manipolare» le persone toccando leve
di sniffing della rete. Inoltre, l’assenza di psicologiche e comportamentali” per indurli
meccanismi di autenticazione robusti rende a compiere delle azioni dannose per se stessi
Telnet vulnerabile agli attacchi di brute force e o per altri, in effetti il “social engineering non
di session hijacking, in cui un attaccante può sfrutta le falle dei sistemi informatici, bensì il
prendere il controllo della sessione attiva. fattore umano”.
L’uso di Telnet rappresenta, quindi, un rischio E’ sempre bene ricordare che esistono tanti tipi
significativo per la sicurezza informatica, di attacchi che sfruttano il social engineering,
soprattutto in ambienti sensibili come quelli tra questi il più noto è il “phishing” che
militari o governativi, dove la protezione consiste nell’indurre le persone a compiere
22