Ministero dell'Istruzione, dell'Università e della Ricerca
Formazione degli insegnanti sulle Tecnologie dell'Informazione e della Comunicazione
For TIC
Percorso C
Modulo 1
Infrastrutture informatiche all'interno di un istituto scolastico
Approfondimento: Introduzione alla sicurezza dei sistemi informatici
Abuso dell'identità elettronica

L'identità elettronica degli utenti può essere sostituita in modo malizioso intercettando le credenziali di autenticazione (ad esempio la password) sia al di fuori del sistema (attraverso confidenze o promemoria), sia sfruttando vulnerabilità dei sistemi interni (ad esempio con un cavallo di Troia ), sia mentre queste credenziali transitano sulla rete.

In questo caso, utilizzando le credenziali dell'utente ottenute maliziosamente è possibile sostituirsi ad esso. I problemi più gravi si hanno:

  • quando l'abuso produce gravi violazioni alle norme vigenti.
  • Quando l'abuso avviene in un contesto commerciale e dà origine a obblighi per la persona la cui identità è stata utilizzata impropriamente.
  • Quando viene abusata l'identità dell'amministratore del sistema e, dunque, si è resa possibile la compromissione completa della sicurezza dei dati e delle risorse.

In particolare in questo caso sono colpiti:

  • l'autenticazione, poiché qualunque azione compiuta dall'utente sostituito è stata in realtà compiuta da altri.
  • Il non ripudio, poiché l'utente abusato può negare di aver partecipato ad una comunicazione e/o di avere sottoscritto un accordo.
  • La riservatezza e l'integrità dei dati che sono rispettivamente visibili e scrivibili dall'utente la cui identità è stata utilizzata impropriamente.

Molte volte l'abuso dell'identità elettronica è il primo passo di attacchi più complessi e distruttivi ed è utilizzato proprio per rendere difficile l'identificazione di chi ha compiuto azioni dannose e criminali.

Indice