Sicurezza a costo zero
Transcript
Sicurezza a costo zero
Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. Categorie di malware Virus Worm Trojan Horse Spyware Dialer Backdoor Hijacker Rootkit Rabbit … Virus Un virus è composto da un insieme di istruzioni, come qualsiasi altro prog programma ramma per computer. È solitamente composto da un numero molto ridotto di istruzioni, (da (da pochi byte ad alcuni kilobyte), ed è specializzato per eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più più possibile invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel computer ogni volta che viene viene aperto il file infetto. Tuttavia, un virus di per sé sé non è un programma eseguibile, così così come un virus biologico non è di per sé sé una forma di vita. Un virus, per essere attivato, deve infettare un programma ospite, o una sequenza di aso dei boot sector virus. La tecnica codice che viene lanciata automaticamente, come ad esempio nel ccaso solitamente usata dai virus è quella di infettare i file eseguibili: il virus inserisce una copia copia di sé sé stesso nel file eseguibile che deve infettare, pone tra le prime istruzioni di tale tale eseguibile un'istruzione di salto alla prima linea della sua copia ed alla fine di essa mette un altro salto all'inizio dell'esecuzione del programma. In questo modo quando un utente lancia un programma infettato viene dapprima impercettibilmente eseguito programma gramma e non si accorge che il virus è ora in il virus, e poi il programma. L'utente vede l'esecuzione del pro esecuzione in memoria e sta compiendo le varie operazioni contenute contenute nel suo codice. Si possono distinguere due fasi di un virus: quando è solo presente su un supporto di massa (disco (disco fisso, fisso, floppy, floppy, CD, CD, ...) il virus è inerte, anche se copiato sul proprio PC non è in grado di fare nulla fino a quando non viene eseguito il programma programma che lo ospita; quando è stato caricato in memoria RAM il virus diventa attivo ed inizia ad agire. Principalmente un virus esegue copie di sé sé stesso spargendo l'epidemia, ma può avere anche altri compiti molto più più dannosi (cancellare o rovinare dei file, formattare l'hard l'hard disk, disk, aprire delle back door, door, far apparire messaggi, disegni o modificare l'aspetto del video, ...) Worm Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. autoreplicarsi. È simile ad un virus, virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono pi più ù di uno per uno stesso worm. worm. Il mezzo più più comune impiegato dai worm per diffondersi è la posta elettronica: elettronica: il programma maligno ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di sé sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. I messaggi contenenti il worm utilizzano spesso tecniche di social engineering per indurre il destinatario ad aprire l'allegato, che spesso ha un nome che permette al worm di camuffarsi come file non eseguibile. Alcuni worm sfruttano dei bug di client di posta molto diffusi, come Microsoft Outlook Express, Express, per eseguirsi automaticamente al momento della visualizzazione del messaggio e-mail. mail. Tutti i worm più più recenti effettuano la falsificazione dell'indirizzo mittente, creando un fastidioso effetto collaterale di proliferazione proliferazione di messaggi: alcuni software antivirus, antivirus, montati tipicamente sui server, server, respingono il messaggio infetto e notificano il fatto al mittente, mittente, ma dato che questo è falso tale notifica arriva ad un destinatario diverso da chi ha realmente inviato la mail e che nulla ha a che fare con l'invio del worm. worm. Questi eseguibili maligni possono anche sfruttare i circuiti del file sharing per diffondersi. In questo caso si copiano tra i file condivisi dall'utente vittima, spacciandosi per programmi ambiti o per crack di programmi molto costosi o ricercati, in modo da indurre altri utenti a scaricarlo scaricarlo ed eseguirlo. La tipologia forse più più subdola di worm sfrutta dei bug di alcuni software o sistemi operativi, in modo da diffondersi automaticamente a tutti i computer vulnerabili connessi in rete. Trojan Un trojan o trojan horse (dall'inglese per Cavallo di Troia), Troia), è un tipo di malware. malware. Deve il suo nome al fatto che le sue funzionalità funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan. In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese Remote Administration Tool), Tool), composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato usato dal pirata per inviare istruzioni che il server esegue. In questo modo, come con il mitico stratagemma stratagemma adottato da Ulisse, Ulisse, la vittima è indotta a far entrare il programma nella città città, ossia, fuor di metafora, ad eseguire il programma. RootKit Un rootkit, rootkit, (lett. attrezzatura da root, root, nel senso di amministratore) è una tecnologia software in grado di occultare la propria presenza, relativa a un oggetto malevolo (processo, file, chiave di registro, porta di rete) rete) all'utente o all'amministratore del computer, all'interno del sistema operativo. operativo. Se è vero che questa tecnologia è fondamentale per il buon funzionamento del sistema operativo, purtroppo negli anni sono stati creati trojan e altri programmi maligni in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più più comuni strumenti di amministrazione e controllo. I rootkit vengono tipicamente usati per nascondere delle backdoor. backdoor. Negli ultimi anni, tuttavia, s'è s'è molto diffusa la pratica tra i creatori di malware di utilizzare rootkit per rendere più più difficile la rilevazione di particolari trojan e spyware, spyware, indipendentemente dalla presenza in essi di funzioni di backdoor, proprio grazie alla alla possibilità possibilità di occultarne i processi principali. I più più comuni rootkit fanno uso di moduli del kernel o librerie su sistemi Unix, Unix, e DLL e driver per quelli Windows. Windows. AntiVir PersonalEdition Classic è la versione gratuita per uso personale. Come molti antivirus offre una protezione residente, residente, rendendo possibile l'individuazione dei virus ogni volta che un file viene aperto o chiuso oppure è possibile fare una scansione manuale. http://www.free-av.com/ Software antivirus sviluppato dalla Alwil software di Praga. Praga. La prima versione del software è stata rilasciata nel 1988. 1988. Il software è distribuito in due versioni, una gratuita e l'altra a pagamento con funzioni aggiuntive. Avast! Avast! Home Edition è un pacchetto antivirus completo. La versione gratuita è in prova per 60 giorni senza registrazione, ma basta registrarla gratuitamente online per ricevere il codice da inserire nel programma. Quest'ultimo codice permette di utilizzare la versione gratuita per 14 mesi, alla scadenza è sufficiente rinnovare la registrazione. Avast adesso è disponibile per 25 diverse lingue Avast ha un interfaccia diversa dai soliti antivirus assomigliando molto a un riproduttore multimediale. Inoltre, è possibile cambiare l'interfaccia grafica predefinita scaricando dal sito internet uno dei tanti skin disponibili AVG antivirus è una gamma di software antivirus, antivirus, per le piattaforme Windows e Linux. Linux. È prodotto dall'azienda Grisoft, Grisoft, una società società ceca, ceca, fondamentalmente costituita da un'ampia partecipazione azionaria acquistata all'inizio del settembre 2005 dalla Intel. Intel. È disponibile in varie versioni, tra le quali ha particolare importanza la versione "Free" "Free" che ha guidato la crescita della società società. Attacchi informatici Le possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando più più barriere fra l'attaccante e l'obiettivo. Spesso l'obiettivo dell'attaccante non è rappresentato dai sistemi informatici in sé sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l'accesso ad utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati dati appartenenti al sistema informatico vengano copiati, modificati o cancellati. Le violazioni possono essere molteplici: vi possono essere tentativi tentativi non autorizzati di accesso a zone riservate, furto di identità identità digitale o di file riservati, utilizzo di risorse che l'utente non dovrebbe potere utilizzare ecc. La sicurezza sicurezza informatica si occupa anche di prevenire eventuali Denial of service (DoS). DoS). I DoS sono attacchi sferrati al sistema con l'obiettivo di rendere non utilizzabili alcune risorse in modo da danneggiare gli utenti del sistema. Per prevenire le violazioni violazioni si utilizzano strumenti hardware e software. software. Attacchi informatici Ecco un po’ po’ di link utili per approfondire i tantissimi tipi di attacchi informatici informatici che si possono subire quando si è in rete con un computer Exploit Buffer overflow Shellcode Cracking Backdoor Port scanning Sniffing Keylogging Spoofing Trojan Virus informatici DOS Ingegneria sociale CMD Tramite Browser ZoneAlarm: ZoneAlarm: freeware per uso personale, è un semplice firewall antianti-intrusione che protegge il sistema dalle intrusioni esterne.