lezione 6 sicurezza sul web

21
Sicurezza sul web Mazzoni Elena Sabbioneta - 18.01.12

Upload: geniusprogetto

Post on 08-Jun-2015

486 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Lezione 6   sicurezza sul web

Sicurezza sul web

Mazzoni ElenaSabbioneta - 18.01.12

Page 2: Lezione 6   sicurezza sul web

Perché?

Page 3: Lezione 6   sicurezza sul web

La protezione dei dati, il buon funzionamento del sistema operativo e dei software in esso installati è un argomento che interessa per forza di cose chiunque usi il computer.

Page 4: Lezione 6   sicurezza sul web

Virus, worm, trojan horse

MALWARENella sicurezza informatica il termine malware indica genericamente un qualsiasi software creato con il solo scopo di causare danni più o meno gravi ad un computer o un sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno.

VIRUSNell'ambito dell'informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso.

Page 5: Lezione 6   sicurezza sul web

Virus, worm, trojan horse

WORMUn worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi.Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm.Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma maligno ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. I messaggi contenenti il worm utilizzano spesso tecniche di social engineering per indurre il destinatario ad aprire l'allegato, che spesso ha un nome che permette al worm di camuffarsi come file non eseguibile.

TROJAN HORSEUn trojan o trojan horse (in italiano cavallo di troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'aggressore per far giungere l'eseguibile maligno alla vittima. A volte agiscono insieme: un worm viene iniettato in rete con l'intento di installare dei trojan sui sistemi. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati, che in genere sono molto richiesti. Vengono in genere riconosciuti da un antivirus aggiornato come tutti i malware. Se il trojan in questione non è ancora stato scoperto dalle software house degli antivirus, è possibile che esso venga rilevato, con la scansione euristica, come probabile malware.

Page 6: Lezione 6   sicurezza sul web

Virus, worm, trojan horse

SPYWAREUno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. Gli spyware, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, quindi richiedono l'intervento dell'utente per essere installati. In questo senso sono dunque simili ai trojan. Uno spyware può essere installato sul computer di un ignaro utente sfruttando le consuete tecniche di ingegneria sociale. Molti programmi offerti "gratuitamente" su Internet nascondono in realtà un malware di questo tipo: il software dunque non è gratuito, ma viene pagato attraverso un'invasione della privacy dell'utente, spesso inconsapevole. In alcuni casi, la stessa applicazione che promette di liberare dagli spyware ha in realtà installato spyware o è essa stessa uno spyware.

Page 7: Lezione 6   sicurezza sul web

Cosa fare?

Page 8: Lezione 6   sicurezza sul web

ALCUNE REGOLE D'ORO PER DIFENDERSI DAI VIRUS

1) Non aprire gli allegati che non si conoscono. Uno dei migliori modi per proteggersi dalle infenzioni è quello di non aprire gli allegati, specialmente quando sono file eseguibili (.exe) e soprattutto quando arrivano da persone sconosciute.

2) Tenere aggiornato il proprio antivirus.

3) Scaricare file solo da siti attendibili. I virus sono spesso nella rete sotto mentite spoglie. Se non si conosce concertezza il sito da cui si sta scaricando un file .zip e eseguibile, è meglio prestare attenzione o non scaricare nulla.

4) Tenere aggiornato il proprio sistema operativo.

5) Non far girare le catene di s. Antonio o altri messaggi ( per es. email da sconosciuti con richieste di aiuto per bambini malati o cose così)

Page 9: Lezione 6   sicurezza sul web

TENERE AGGIORNATO IL NOSTRO SISTEMA OPERATIVO

Per poter garantire la sicurezza degli utenti è indispensabile accettare le proposte di aggiornamento che vengono frequentemente segnalate dal nostro sistema operativo.

La maggior parte di questi aggiornamenti serve a risolvere le diverse “falle” scoperte dai malintenzionati in vari moduli del nostro browser.

Page 10: Lezione 6   sicurezza sul web

CONTROLLARE GLI URL

Page 11: Lezione 6   sicurezza sul web

SCEGLIERE BENE LE PROPRIE PASSWORD

Miscelare lettere e numeri aumenta la sicurezza della nostra password Cercare di non usare sempre la stessa password Non usare password troppo facili Annotiamoci le nostre password in un posto sicuro (quadernino) Evitare di digitare le password in presenza di estranei Ogni tanto cambiare le nostre password

Page 12: Lezione 6   sicurezza sul web

Come funziona?

Page 13: Lezione 6   sicurezza sul web

LA PUBBLICITA' INVADENTE: POP UP, POP OVER, POP UNDER

Le finestre pubblicitarie non sono propriamente un'aggressione alla sicurezza del nostro pc, sebbene possano venir usate per questi scopi.E' considerata invasiva perchè copre momentaneamente il contenuto della pagina web, costringendoci a chiuderla con un clic (in genere sulla croce, o sulla parola chiudi).

I browser in genere permettono di impostare una funzione che permette di bloccarle, però alcune volte bloccano altre delle finestre che ci servono per esempio quelle di ingrandimento.

Page 14: Lezione 6   sicurezza sul web

PhishingSi tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso l'invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente,le password che autorizzano i pagamenti oppure il numero della carta di credito o altridati personali.

Il processo standard di attacco di phishing può riassumersi nelle seguenti fasi:

1. l'utente malintenzionato (phisher) spedisce al malcapitato e ignaro utente un messaggio email che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto).

2. l'e-mail contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dell'account, ecc.) oppure un'offerta di denaro.

3. l'e-mail invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione (Fake login).

4. il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma a una copia fittizia apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo scopo di richiedere e ottenere dal destinatario dati personali particolari, normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato.

5. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.

Talora, l'e-mail contiene l'invito a cogliere una nuova "opportunità di lavoro" (quale operatore finanziario o financial manager), consistente nel fornire le coordinate bancarie del proprio conto online per ricevere l'accredito di somme che vanno poi ri-trasferite all'estero tramite sistemi di money trasfert (Western Union o Money Gram), trattenendo una percentuale dell'importo, che può arrivare a cifre molto alte. In realtà si tratta del denaro rubato con il phishing, per il quale il titolare del conto online beneficiario, spesso in buona fede, commette il reato di riciclaggio di denaro sporco.

Page 15: Lezione 6   sicurezza sul web

Regole d'oro

1. Diffidiamo delle email che annunciano aggiornamenti e verifiche.

2. Verifichiamo che il sito internet a cui veniamo reindidirizzti usi una connessione protetta, certificata dal simbolo di un lucchetto nella barra inferiore del browser. L'indirizzo internet nella barra deve contenere https:// nella parte iniziale

3. Se sospettiamo che la email ricevuta sia falsa, evitiamo di usare il collegamento inserito nell'email. Visitiamo diretamente il sito della società digitando l'indirizzo nella barra del browser o cercandolo su Google.

Page 16: Lezione 6   sicurezza sul web

Acquisti sicuri

Page 17: Lezione 6   sicurezza sul web

Consigli per i primi acquisti

1) Acquistare solo su siti ufficiali o che si conoscono

2) Utilizzare una carta prepagata o paypall

3) Controllare sempre che nel momento di inserimento dei dati la navigazione sia sicura (https e lucchetto)

Page 18: Lezione 6   sicurezza sul web

Consigli per gli acquisti

Page 19: Lezione 6   sicurezza sul web

Alcuni sitiPAGAMENTI

www.paypal.it Una soluzione per i pagamenti via web veloce e sicura.

SITI CHE RACCOLGONO I COMMENTI SUI PRODOTTI

http://www.kelkoo.it/ Servizio di ricerca prodottihttp://www.trovaprezzi.it/ Il motore di ricerca online per i tuoi acquisthttp://www.dooyoo.it/ Recensioni dei prodotti fatte dagli acquirentihttp://www.ciao.it/ Confronta e compara i prezzihttp://www.altroconsumo.it/ Sito dell'associazione consumatori

ACQUISTARE E VENDERE OGGETTI USATI O NUOVI SU INTERNET

http://www.ebay.it/ Il sito d'aste più completo e conosciuto per l'acquisto e la vendita di oggetti nel mondohttp://www.secondamano.it/ Versione online del noto giornale di annunci

TECNOLOGIA A PORTATA DI CLIC

http://www.mediaworld.it/http://www.marcopoloshop.it/vendita/homehttp://www.chl.it/http://www.bow.it/

Page 20: Lezione 6   sicurezza sul web

LIBRI, CD, DVD

http://www.ibs.it/http://www.bol.it/http://www.amazon.it/

VIAGGIARE IN TRENO

http://www.trenitalia.com/

VIAGGIARE IN AEREO

http://www.volagratis.comhttp://www.ryanair.com/ithttp://www.klm.com/travel/it_it/index.htmhttp://www.alitalia.com/IT_IT/home/index.aspx

VACANZE

http://www.edreams.it/http://www.tui.it/default.aspxhttp://www.it.lastminute.com/http://www.expedia.it/

Page 21: Lezione 6   sicurezza sul web

Grazie per l'attenzione !

Elena [email protected]