Sicurezza a costo zero

Transcript

Sicurezza a costo zero
Malware
Si definisce malware un qualsiasi
software creato con il solo scopo di
causare danni più o meno gravi al
computer su cui viene eseguito. Il
termine deriva dalla contrazione delle
parole inglesi malicious e software e ha
dunque il significato letterale di
"programma malvagio"; in italiano è
detto anche codice maligno.
Categorie di malware
Virus
Worm
Trojan Horse
Spyware
Dialer
Backdoor
Hijacker
Rootkit
Rabbit
…
Virus
Un virus è composto da un insieme di istruzioni, come qualsiasi altro prog
programma
ramma per computer. È
solitamente composto da un numero molto ridotto di istruzioni, (da
(da pochi byte ad alcuni kilobyte), ed è
specializzato per eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare il minor numero
di risorse, in modo da rendersi il più
più possibile invisibile. Caratteristica principale di un virus è quella di
riprodursi e quindi diffondersi nel computer ogni volta che viene
viene aperto il file infetto.
Tuttavia, un virus di per sé
sé non è un programma eseguibile, così
così come un virus biologico non è di per sé
sé
una forma di vita. Un virus, per essere attivato, deve infettare un programma ospite, o una sequenza di
aso dei boot sector virus. La tecnica
codice che viene lanciata automaticamente, come ad esempio nel ccaso
solitamente usata dai virus è quella di infettare i file eseguibili: il virus inserisce una copia
copia di sé
sé stesso nel file
eseguibile che deve infettare, pone tra le prime istruzioni di tale
tale eseguibile un'istruzione di salto alla prima
linea della sua copia ed alla fine di essa mette un altro salto all'inizio dell'esecuzione del programma. In
questo modo quando un utente lancia un programma infettato viene dapprima impercettibilmente eseguito
programma
gramma e non si accorge che il virus è ora in
il virus, e poi il programma. L'utente vede l'esecuzione del pro
esecuzione in memoria e sta compiendo le varie operazioni contenute
contenute nel suo codice.
Si possono distinguere due fasi di un virus:
quando è solo presente su un supporto di massa (disco
(disco fisso,
fisso, floppy,
floppy, CD,
CD, ...) il virus è inerte, anche se
copiato sul proprio PC non è in grado di fare nulla fino a quando non viene eseguito il programma
programma che lo
ospita;
quando è stato caricato in memoria RAM il virus diventa attivo ed inizia ad agire.
Principalmente un virus esegue copie di sé
sé stesso spargendo l'epidemia, ma può avere anche altri compiti
molto più
più dannosi (cancellare o rovinare dei file, formattare l'hard
l'hard disk,
disk, aprire delle back door,
door, far apparire
messaggi, disegni o modificare l'aspetto del video, ...)
Worm
Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi.
autoreplicarsi. È simile
ad un virus,
virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi.
Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia
la macchina e rimanere attivo finché
finché non si spegne il computer o non si arresta il processo corrispondente.
Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono pi
più
ù di
uno per uno stesso worm.
worm.
Il mezzo più
più comune impiegato dai worm per diffondersi è la posta elettronica:
elettronica: il programma maligno
ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di sé
sé stesso come file allegato
(attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. I messaggi contenenti il worm
utilizzano spesso tecniche di social engineering per indurre il destinatario ad aprire l'allegato, che spesso ha
un nome che permette al worm di camuffarsi come file non eseguibile. Alcuni worm sfruttano dei bug di
client di posta molto diffusi, come Microsoft Outlook Express,
Express, per eseguirsi automaticamente al momento
della visualizzazione del messaggio e-mail.
mail. Tutti i worm più
più recenti effettuano la falsificazione dell'indirizzo
mittente, creando un fastidioso effetto collaterale di proliferazione
proliferazione di messaggi: alcuni software antivirus,
antivirus,
montati tipicamente sui server,
server, respingono il messaggio infetto e notificano il fatto al mittente,
mittente, ma dato che
questo è falso tale notifica arriva ad un destinatario diverso da chi ha realmente inviato la mail e che nulla
ha a che fare con l'invio del worm.
worm.
Questi eseguibili maligni possono anche sfruttare i circuiti del file sharing per diffondersi. In questo caso si
copiano tra i file condivisi dall'utente vittima, spacciandosi per programmi ambiti o per crack di programmi
molto costosi o ricercati, in modo da indurre altri utenti a scaricarlo
scaricarlo ed eseguirlo.
La tipologia forse più
più subdola di worm sfrutta dei bug di alcuni software o sistemi operativi, in modo da
diffondersi automaticamente a tutti i computer vulnerabili connessi in rete.
Trojan
Un trojan o trojan horse (dall'inglese per Cavallo di Troia),
Troia), è un tipo di malware.
malware. Deve il suo
nome al fatto che le sue funzionalità
funzionalità sono nascoste all'interno di un programma
apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo
programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto.
L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file
eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali
"intenzioni" che lo rende un trojan.
In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT
dall'inglese Remote Administration Tool),
Tool), composti generalmente da 2 file: il file server, che
viene installato nella macchina vittima, ed un file client, usato
usato dal pirata per inviare istruzioni
che il server esegue. In questo modo, come con il mitico stratagemma
stratagemma adottato da Ulisse,
Ulisse, la
vittima è indotta a far entrare il programma nella città
città, ossia, fuor di metafora, ad eseguire il
programma.
RootKit
Un rootkit,
rootkit, (lett. attrezzatura da root,
root, nel senso di amministratore) è una
tecnologia software in grado di occultare la propria presenza, relativa a un
oggetto malevolo (processo, file, chiave di registro, porta di rete)
rete) all'utente o
all'amministratore del computer, all'interno del sistema operativo.
operativo. Se è vero
che questa tecnologia è fondamentale per il buon funzionamento del
sistema operativo, purtroppo negli anni sono stati creati trojan e altri
programmi maligni in grado di ottenere il controllo di un computer da
locale o da remoto in maniera nascosta, ossia non rilevabile dai più
più comuni
strumenti di amministrazione e controllo. I rootkit vengono tipicamente
usati per nascondere delle backdoor.
backdoor. Negli ultimi anni, tuttavia, s'è
s'è molto
diffusa la pratica tra i creatori di malware di utilizzare rootkit per rendere
più
più difficile la rilevazione di particolari trojan e spyware,
spyware, indipendentemente
dalla presenza in essi di funzioni di backdoor, proprio grazie alla
alla possibilità
possibilità
di occultarne i processi principali.
I più
più comuni rootkit fanno uso di moduli del kernel o librerie su sistemi
Unix,
Unix, e DLL e driver per quelli Windows.
Windows.
AntiVir PersonalEdition Classic è la versione gratuita per uso
personale. Come molti antivirus offre una protezione residente,
residente,
rendendo possibile l'individuazione dei virus ogni volta che un file
viene aperto o chiuso oppure è possibile fare una scansione
manuale.
http://www.free-av.com/
Software antivirus sviluppato dalla Alwil software
di Praga.
Praga.
La prima versione del software è stata rilasciata nel
1988.
1988.
Il software è distribuito in due versioni, una
gratuita e l'altra a pagamento con funzioni
aggiuntive. Avast!
Avast! Home Edition è un pacchetto
antivirus completo.
La versione gratuita è in prova per 60 giorni senza
registrazione, ma basta registrarla gratuitamente
online per ricevere il codice da inserire nel
programma. Quest'ultimo codice permette di
utilizzare la versione gratuita per 14 mesi, alla
scadenza è sufficiente rinnovare la registrazione.
Avast adesso è disponibile per 25 diverse lingue
Avast ha un interfaccia diversa dai soliti antivirus
assomigliando molto a un riproduttore
multimediale. Inoltre, è possibile cambiare
l'interfaccia grafica predefinita scaricando dal sito
internet uno dei tanti skin disponibili
AVG antivirus è una gamma di software antivirus,
antivirus, per le piattaforme
Windows e Linux.
Linux. È prodotto dall'azienda Grisoft,
Grisoft, una società
società ceca,
ceca,
fondamentalmente costituita da un'ampia partecipazione azionaria
acquistata all'inizio del settembre 2005 dalla Intel.
Intel. È disponibile in varie
versioni, tra le quali ha particolare importanza la versione "Free"
"Free" che ha
guidato la crescita della società
società.
Attacchi informatici
Le possibili tecniche di attacco sono molteplici, perciò è necessario usare
contemporaneamente diverse tecniche difensive per proteggere un sistema
informatico, realizzando più
più barriere fra l'attaccante e l'obiettivo.
Spesso l'obiettivo dell'attaccante non è rappresentato dai sistemi informatici in sé
sé,
quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve
preoccuparsi di impedire l'accesso ad utenti non autorizzati, ma anche a soggetti con
autorizzazione limitata a certe operazioni, per evitare che i dati
dati appartenenti al
sistema informatico vengano copiati, modificati o cancellati.
Le violazioni possono essere molteplici: vi possono essere tentativi
tentativi non autorizzati
di accesso a zone riservate, furto di identità
identità digitale o di file riservati, utilizzo di
risorse che l'utente non dovrebbe potere utilizzare ecc. La sicurezza
sicurezza informatica si
occupa anche di prevenire eventuali Denial of service (DoS).
DoS). I DoS sono attacchi
sferrati al sistema con l'obiettivo di rendere non utilizzabili alcune risorse in modo
da danneggiare gli utenti del sistema. Per prevenire le violazioni
violazioni si utilizzano
strumenti hardware e software.
software.
Attacchi informatici
Ecco un po’
po’ di link utili per approfondire i tantissimi tipi di attacchi informatici
informatici che si
possono subire quando si è in rete con un computer
Exploit
Buffer overflow
Shellcode
Cracking
Backdoor
Port scanning
Sniffing
Keylogging
Spoofing
Trojan
Virus informatici
DOS
Ingegneria sociale
CMD Tramite Browser
ZoneAlarm:
ZoneAlarm: freeware per uso personale, è un semplice
firewall antianti-intrusione che protegge il sistema dalle
intrusioni esterne.