Cos'è il crimine informatico?
Il crimine informatico è definito come un'azione illegale contro qualsiasi persona che utilizza un computer, i suoi sistemi e le sue applicazioni online o offline. Si verifica quando la tecnologia dell'informazione viene utilizzata per commettere o coprire un reato. Tuttavia, l'atto è considerato crimine informatico solo se è intenzionale e non accidentale.
In questo tutorial imparerai:
- Cos'è il crimine informatico?
- Esempio di criminalità informatica
- Tipi di attacchi alla criminalità informatica
- Strumenti per il crimine informatico
Esempio di criminalità informatica
Di seguito sono riportati alcuni dei crimini informatici più comuni:
- La frode è avvenuta manipolando la rete di computer
- Accesso non autorizzato o modifica di dati o applicazioni
- Furto di proprietà intellettuale che include la pirateria del software
- Spionaggio industriale e accesso o furto di materiali informatici
- Scrittura o diffusione di virus informatici o malware
- Distribuzione digitale della pornografia infantile
Tipi di attacchi alla criminalità informatica
La criminalità informatica può attaccare in vari modi. Ecco alcune delle modalità di attacco del crimine informatico più comuni:
Hacking:
È un atto per ottenere l'accesso non autorizzato a un sistema di computer o una rete.
Attacco Denial Of Service:
In questo attacco informatico, il criminale informatico utilizza la larghezza di banda della rete della vittima o riempie la propria casella di posta elettronica con posta di spam. In questo caso, l'intenzione è di interrompere i loro servizi regolari.
Pirateria informatica:
Furto di software mediante copia illegale di programmi originali o contraffazione. Comprende anche la distribuzione di prodotti destinati a passare per l'originale.
Phishing:
Il pishing è una tecnica per estrarre informazioni riservate dai titolari di conti bancari / finanziari istituzionali con metodi illegali.
Spoofing:
È un atto per convincere un sistema di computer o una rete a fingere di avere l'identità di un altro computer. Viene utilizzato principalmente per ottenere l'accesso a privilegi esclusivi di cui gode quella rete o computer.
Strumenti per il crimine informatico
Esistono molti tipi di strumenti forensi digitali
Kali Linux:
Kali Linux è un software open source gestito e finanziato da Offensive Security. È un programma appositamente progettato per l'analisi forense digitale e il test di penetrazione.
Ophcrack:
Questo strumento viene utilizzato principalmente per crackare gli hash, che vengono generati dagli stessi file di Windows. Offre un sistema GUI sicuro e ti consente di funzionare su più piattaforme.
Custodia:
Questo software consente a un investigatore di creare immagini ed esaminare i dati da dischi rigidi e dischi rimovibili.
SafeBack:
SafeBack utilizza principalmente per la creazione di immagini dei dischi rigidi dei sistemi informatici basati su Intel e il ripristino di queste immagini su altri dischi rigidi.
Dumper dati:
Questo è uno strumento forense per computer da riga di comando. È disponibile gratuitamente per il sistema operativo UNIX, che può creare copie esatte di dischi adatti per l'analisi forense digitale.
Somma Md5:
Uno strumento per il controllo ti aiuta a controllare che i dati siano copiati correttamente o meno in un altro archivio.
Sommario:
- Il crimine informatico è un'azione illegale contro chiunque utilizzi un computer, i suoi sistemi e le sue applicazioni online o offline.
- La frode compiuta manipolando la rete di computer è un esempio di criminalità informatica
- Vari tipi di modalità di attacco alla criminalità informatica sono 1) Hacking 2) Attacco Denial Of Service 3) Pirateria software 4) Phishing 5) Spoofing.
- Alcuni strumenti importanti per prevenire attacchi informatici sono 1) Kali Linux, 2) Ophcrack, 3) EnCase, 4) SafeBack, 5) Data Dumber
- Kali Linux è un software open source gestito e finanziato da Offensive Security.
- Ophcrack è uno strumento che viene utilizzato principalmente per crackare gli hash, che vengono generati dagli stessi file di Windows.
- Lo strumento EnCase consente a un investigatore di visualizzare ed esaminare i dati da dischi rigidi e dischi rimovibili
- SafeBack utilizza principalmente per la creazione di immagini dei dischi rigidi dei sistemi informatici basati su Intel e il ripristino di queste immagini su altri dischi rigidi.
- Data dumper è uno strumento di analisi forense del computer da riga di comando.
- Md5sum ti aiuta a controllare che i dati vengano copiati con successo o meno in un altro archivio.