Le minacce ai dati - ISISS Domenico Sartor

Commenti

Transcript

Le minacce ai dati - ISISS Domenico Sartor
I.S.I.S.S. “Sartor”
CASTELFRANCO V.TO
Tecnologie dell'Informazione e
della Comunicazione
La sicurezza: le minacce ai dati
Prof. Mattia Amadori
Anno Scolastico 2015/2016
Le minacce ai dati (1)
Una minaccia è qualsiasi azione, accidentale o
deliberata, che potrebbe comportare la violazione di
qualche obiettivo di sicurezza sui dati stessi. In
informatica si parla di dati e informazioni, che possono
essere definite come:
• i dati sono numeri o altro (immagini, testo, ecc) che
rappresentano fatti o eventi non ancora organizzati;
• le informazioni sono dati organizzati in modo da essere
comprensibili e significativi per l’utente.
Le minacce ai dati (2)
Una minaccia è a tutti gli effetti un crimine informatico,
ovvero un crimine attuato per mezzo dell’abuso degli
strumenti informatici, quali il calcolatore e la rete
Internet. Nei crimini informatici, attuati da soggetti
chiamati pirati informatici o hacker, rientrano
tipicamente:
• la frode informatica;
• il furto d’identità;
• l’accesso non autorizzato
a sistemi informatici.
Hacking e Cracking
Il termine hacking deriva dal verbo inglese to hack
(intaccare) e ha diverse valenze: restringendo il campo al
settore dell'informatica, si intende l’insieme dei metodi,
delle tecniche e delle operazioni volte a conoscere,
accedere e modificare un sistema hardware o software.
Colui che pratica l’hacking viene identificato come hacker.
Quando lo scopo principale dell’hacker è quello di
utilizzare il sistema informatico a cui ha avuto accesso a
proprio vantaggio per rubarne i dati o danneggiarlo, si
parla di cracking. Colui che pratica il cracking viene
identificato come cracker.
Hacking etico
L’hacking etico, invece, consiste nell’utilizzo delle
tecniche di hacking per monitorare la sicurezza dei
sistemi e delle reti informatiche al fine di evitare l’abuso
da parte di malintenzionati.
Colui che pratica l’hacking etico viene identificato come
hacker etico, o anche detto white hat (cappello bianco),
in opposizione al termine black hat, che identifica un
cracker.
Virus (1)
Un virus e un software, che e in grado, una volta
eseguito, di infettare dei file in modo da riprodursi
facendo copie di se stesso, generalmente senza farsi
rilevare dall’utente. I virus possono essere o meno
direttamente dannosi per il sistema operativo che li
ospita, ma anche nel caso migliore comportano un certo
spreco di risorse in termini di RAM, CPU e spazio sul
disco fisso. Un virus può danneggiare:
• solo il software della macchina che lo ospita;
• o in aggiunta provocare danni anche all’hardware
(esempio overclocking).
Coloro che creano virus sono detti virus writer.
Virus (2)
Nell’uso comune il termine virus viene frequentemente
ed impropriamente usato come sinonimo di software
maligno, in realtà esistono le seguenti classificazioni:
• malware
• worms
• trojan horses
• spyware
• adware
• keylogger
• backdoor
• rootkit
• botnet
• dialer
Malware
Si definisce malware un qualsiasi software creato con il
solo scopo di causare danni più o meno gravi al
computer su cui viene eseguito. Il termine deriva dalla
contrazione delle parole inglesi malicious e software e ha
dunque il significato letterale di “programma malvagio“
o codice maligno.
La diffusione di tali software risulta in continuo aumento.
Si calcola che nel solo anno 2008 sulla rete Internet siano
girati circa 15 milioni di malware, di cui quelli circolati tra
i mesi di gennaio e agosto sono pari alla somma dei 17
anni precedenti, e tali numeri sono destinati
verosimilmente ad aumentare.
Worms
I worms, letteralmente “vermi“, sono una particolare
categoria di malware in grado di autoreplicarsi. Sono
simili ai virus, ma a differenza di questi non necessitano
di legarsi ad altri eseguibili per diffondersi.
Modificano il sistema operativo in modo da essere
eseguiti automaticamente e tentare di replicarsi
sfruttando per lo più Internet. Per indurre gli utenti ad
eseguirli utilizzano tecniche di ingegneria sociale, oppure
sfruttano dei difetti (Bug) di alcuni programmi per
diffondersi automaticamente.
Il loro scopo è rallentare il sistema
con operazioni inutili o dannose.
Trojan Horses
Un trojan o trojan horse, letteralmente “Cavallo di Troia”,
è un tipo di malware.
Deve il suo nome al fatto che le sue funzionalità sono
nascoste all'interno di un programma apparentemente
utile.
Prevede che l’utente stesso che installa ed esegue un
certo programma applicativo, inconsapevolmente,
installa ed esegue anche il codice trojan nascosto,
rovinando così i dati memorizzati.
Spyware
Uno spyware è un software che viene usato per
raccogliere informazioni come abitudini di navigazione,
ma anche password, per trasmetterle ad un destinatario
interessato.
Questo software non è in grado di autoreplicarsi, per
installarsi ha bisogno dell’intervento dell’utente. Il suo
obiettivo consiste nel ledere la privacy e gli effetti
possono essere l’invio all’utente di pubblicità mirata o,
addirittura, l’utilizzo delle password per sottrazione di
informazioni riservate o di denaro.
Adware, Keylogger e Backdoor
Un adware è un software che presenta all’utente
messaggi pubblicitari durante l’uso. Può causare danni
quali rallentamenti del pc e rischi per la privacy in quanto
comunica le abitudini di navigazione ad un server
remoto.
Un keylogger è un programma in grado di registrare
tutto ciò che viene digitato sulla tastiera consentendo il
furto di password.
Un backdoor, letteralmente “porta sul retro” è un
programma che consente un accesso non autorizzato al
sistema su cui è in esecuzione.
Rootkit e Botnet
Un rootkit è un programma, non potenzialmente
dannoso in sè, ma ha la funzione di nascondere la
presenza di particolari file o impostazioni del sistema e
viene utilizzato per mascherare spyware e trojan.
Una botnet è l’infezione di una rete informatica che
viene controllata da remoto da una persona
malintenzionata detta “botmaster”, che è in grado di
utilizzare la rete stessa e i dispositivi ad essa collegati per
svolgere attività non autorizzate.
Dialer
Un dialer è un programma della dimensione di pochi
kilobyte che crea una connessione ad Internet, a un’altra
rete di calcolatori o semplicemente a un altro computer
tramite la comune linea telefonica o un collegamento
ISDN.
In inglese to dial significa comporre, ma per quanto le
diverse accezioni del termine esistano anche nella lingua
originale, comunemente si intendono programmi
associati a elevate tariffazioni, spesso nascondendo
frodi e truffe. Nel senso più tecnico del termine, esistono
comunque dialer legittimi.
Trasmissione dei Virus
La trasmissione dei virus avviene fondamentalmente
attraverso i seguenti modi:
• scambio di file o di programmi infetti residenti su
memorie di massa (come ad esempio floppy, chiavette
USB, CD, DVD ecc);
• download di file scaricati dalla rete, in particolar modo
da fonti non attendibili;
• apertura di allegati a e-mail, a messaggi istantanei
oppure di file contenuti all’interno di cartelle condivise
nella rete.
Protezione dai Virus (1)
La principale misura da adottare per proteggere il proprio
computer dai virus consiste nell’installare un antivirus.
Un antivirus è un software atto a rilevare ed eliminare
virus informatici o altri programmi dannosi come worm,
trojan e dialer.
Il suo funzionamento si basa principalmente sulla ricerca
nella memoria RAM o all'interno dei file presenti in un
computer di uno schema tipico di ogni virus (in pratica
ogni virus e composto da un numero ben preciso di
istruzioni (codice) che possono essere viste come una
stringa di byte, il programma non fa altro che cercare se
questa sequenza e presente all’interno dei file o in
memoria.
Protezione dai Virus (2)
Il successo di questa tecnica di ricerca si basa sul costante
aggiornamento degli schemi che l’antivirus è in grado di
riconoscere, effettuato solitamente da un gruppo di
persone in seguito alle segnalazioni degli utenti e da
gruppi specializzati nell’individuazione di nuovi virus.
Esiste anche un’altra tecnica di riconoscimento detta
“ricerca euristica” che consiste nell’analizzare il
comportamento dei vari programmi alla ricerca di
istruzioni sospette perchè tipiche del comportamento
dei virus (come la ricerca di file) o ricercare piccole
varianti di virus già conosciuti (variando una o più
istruzioni e possibile ottenere lo stesso risultato con un
programma leggermente differente).
Protezione dai Virus (3)
Quando un software antivirus individua dei file
contenenti del codice virale o anche solo sospetti, chiede
all’utente se intende metterli in quarantena, ovvero
isolare i file infetti in una apposita cartella creata dal
software antivirus e pertanto facilmente controllabile, e
renderli inoffensivi.
Un antivirus non può essere efficace al 100% e
proteggere completamente un dispositivo informatico, in
quanto:
• deve essere aggiornato con frequenza, in particolare
l’archivio delle firme;
• a volte segnala falsi positivi, cioè indica come virus
programmi del tutto leciti.

Documenti analoghi

Tipologie e metodi di attacco

Tipologie e metodi di attacco per rendere più difficile la loro individuazione da parte dei sistemi antivirus possono:  «mutare» ad ogni infezione(polimorfici),  comprimere il proprio codice,  suddividerlo tra più file,  mo...

Dettagli

Virus Worm Trojan Dialer

Virus Worm Trojan Dialer • I virus macro iniziano ad operare quando viene avviato un file infetto (non sono autosufficienti, ma sono parassiti). • I virus worm si attivano all’avvio del sistema e con l’esecuzione del Siste...

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche un PC all'altro, e può essere programmato per cancellare o danneggiare dati. Spesso è mascherato  dentro programmi che sembrano innocui.  I worm sono  particolari tipi di virus che, per diffondersi...

Dettagli