sicurezza informatica - fabio varalta · tecnica di ingegneria sociale, ed èutilizzata ... il...

17
SICUREZZA INFORMATICA

Upload: phungxuyen

Post on 15-Feb-2019

215 views

Category:

Documents


0 download

TRANSCRIPT

SICUREZZA INFORMATICA

PHISHING

In ambito informatico il phishing (“spillaggio (di dati sensibili)”, in italiano) è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l’accesso a informazioni personali o riservate con la finalità del furto d’identitàmediante l’utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l’utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc..

SNIFFING

Con il termine sniffing (dall'inglese to sniff e traducibile con “odorare”) in informatica – ma il discorso è valido anche per le telecomunicazioni in generale – si definisce l'attività di “intercettazione” passiva dei dati da parte di un utente della rete ai danni di uno o più utenti appartenenti alla stessa rete di calcolatori.

Uno sniffer è quindi un programma che monitora il passaggio di dati su di una rete; esso può essere utilizzato per attività legittime, come la risoluzione di problemi di rete, ma anche per attività illegali, come l’intercettazione di dati sensibili, di conversazioni o di trasmissioni segrete.

Le informazioni più sensibili che si potrebbero trovare su una rete sono:

- traffico email;

- password di servizi, come ftp;

- configurazione del router;

- traffico internet, composto di servizi utilizzati e siti visitati.

SPOOFING

In ambito sicurezza informatica lo spoofing è uno dei fenomeni più complessi e, al tempo stesso, diffusi nella pratica quotidiana: questo perchè le sue modalità possono differire di molto a seconda dei casi, tanto da renderlo un fenomeno difficile da identificare per l’utente comune.

Esistono numerosi modi di fare spoofing, ma il tratto comune èche significa comunque falsificare la propria identità. È bene sapere, pertanto, che la falsificazione può riguardare un sito/URL, un indirizzo email, un certificato, un dispositivo o qualsiasi altro elemento delle comunicazioni internet.

Email spoofing

L’email spoofing consiste nella falsificazione della parte headerdi una email, in modo tale che la stessa sembri inviata da qualcun altro.

Web spoofing

Nel caso del web, si parla di web spoofing: far credere ad un utente di essere connesso ad un server quando in realtà èconnesso ad uno malevolo.

Spoofing telefonico

Un ulteriore tipo di spoofing è legato alla falsificazione dell’ID del chiamante sui dispositivi cellulari; in tal caso, il chiamante falsifica il proprio ID per ingannare il ricevente sulla natura della chiamata.

MALWARE

È indubbiamente la definizione generica adatta per ogni software nocivo in grado di arrecare danno (più o meno esteso) al sistema. Nella sua definizione quindi rientrano tutte le categorie successive trattate nel glossario; infatti malware è l’acronimo di “Malicious Software“, letteralmente software dannoso. L’importanza di tale definizione èriscontrabile quando andiamo a scegliere un software di protezione: un’antivirus classico sarà più specifico rispetto ad un anti-malware, che permette (almeno sulla carta) di rivelare un maggior tipo di minacce.

Ultimamente questa distinzione sta perdendo di efficacia, visto che anche il più povero degli antivirus ha buone capacità contro numerosi tipi di malware.

VIRUS

Il Virus replica in informatica le caratteristiche di virus biologici: è che un programma che si

replica e infetta tutti i computer a cui si

connette, modificando il sistema per

“assecondarlo” nell’infezione, spesso distruggendo funzionalità vitali per l’esecuzione dei programmi sani e del sistema. I virus di solito hanno molti metodi per garantire una buona riuscita dell’infezione: possono garantirsi l’autoavvio tramite l’esecuzione automatica di Windows, modificando alcuni file del sistema per “mimetizzarsi” tra loro.

Le fonti più comuni di infezioni da virus sono le

chiavette USB, Internet e gli allegati nei

messaggi di posta elettronica. Un buon antivirus (anche free) permette di proteggersi dalla maggior parte dei virus.

SPYWARE

Come suggerisce il nome questo malware “spia” gli

utenti e cerca in tutti i modi di rubare le

informazioni personali dal computer per inviarle al suo creatore.

Alcune delle informazioni catturate dallo spywareincludono: numeri di carte di credito, siti web

visitati, le proprie credenziali di accesso ai siti e alla

posta elettronica, ecc. Il danno reale ai sistemi èspesso molto limitato (autoavvio e monitoraggio) perché lo scopo primario è rubare più informazioni possibili; per ragion di logica un PC mal funzionante o bloccato non serve allo spyware, anzi: deve sembrare il più “sano” possibile! Più è sano e piùdati verranno inviati ai malintenzionati. Infatti gli

utenti la maggior parte delle volte non si

accorgono neppure della loro presenza.

TROJAN HORSE

Questo tipo di malware è tra i più diffusi e

pericolosi; statisticamente 1 malware su 3 è un Trojan o agisce come un trojan integrando altre caratteristiche nocive.

Letteralmente Cavallo di Troia (chiaro riferimento alla mitologia omerica in cui Ulisse espugnò Troia con l’inganno) il Trojan è un codice maligno nascosto

all’interno di un altro software apparentemente

utile (cavallo di Troia per ingannare gli utenti) ma che

di nascosto attiva la connessione ad un server

maligno senza che ne siate a conoscenza. Una volta stabilita la connessione, vengono scaricati altri

malware per infettare il PC, utili per assumere il

controllo completo del computer.

Il grado di pericolosità è molto vario e in alcuni casi sono difficili da cancellare definitivamente: bisogna agire in fretta e con gli strumenti giusti, pena la necessità di formattazione completa del sistema (ultima spiaggia per sistemi pesantemente infettati).

ADWARE

Adware è l’acronimo di Advertising-supported

Software, letteralmente software supportato

dalla pubblicità. Questo software è utilizzato

per servire annunci pubblicitari sul computer (in alcuni casi senza il suo esplicito assenso) e spesso non possono essere chiusi / disabilitati dall’utente.

Gli adware di per sè non sono dannosi (un PC infetto e bloccato non può mostrare pubblicità) ma il malware in questione manterràcostantemente annunci pubblicitari sul computer o all’interno di programmi e possono risultare piuttosto fastidiosi.

Gli adware sono di solito inclusi in moltissime

applicazioni legittime e distribuite gratuitamente

come mezzo di sostentamento dello sviluppatore.

Al giorno d’oggi la maggior parte degli adware si mostrano come barre degli strumenti per i browser, fastidiose e snervanti.

ALTRI TIPI DI MALWARE

Scareware/RogueI rogue software o (scareware) sono malware molto diffusi e ma relativamente poco pericolosi.

Tecnicamente un rogue mostra se stesso come un’applicazione legittima e utile al sistema (spesso copiando grafica e icona a programmi simili ma legittimi) e spaventano l’utente con avvisi falsi e allerte esagerate, utili a convincere gli utenti a comprare qualcosa di inutile.

Il travestimento più comune è quello di software antivirus, dove il rogue “rileva” che il vostro computer è infettato da tanti virus e il sistema è a rischio, spesso dopo aver effettuato anche una vera scansione (in realtà va a caccia di dati personali in pieno stile spyware).

RansomwareQuesta variante di trojan è molto pericolosa ed è responsabile della perdita di numerosi miliardi di dollari in tutto il globo, con tantissimi file personali cancellati e criptati per sempre! Una vera e propria piaga sociale, a detta di molti analisti.

Il suo funzionamento è tutto sommato semplice ma letale: una volta avviato blocca completamente l’attività desktop del PC (mouse, tastiera e programmi completamente inutilizzabili) e al suo posto mostra una schermata d’avviso a schermo intero (non rimovibile) con finte minacce da parte delle autorità competenti (polizia postale, guardia di finanza o un presunto avvocato; in rari casi è lo stesso creatore che si fa gioco degli utenti); il ransomwareobbliga l’utente a versare una somma di denaro per poter accedere al codice di sblocco, utile a far sparire il malware e a far tornare il PC funzionante.

Keylogger

Questo tipo di programmi di per sè non è una minaccia vera e propria: con keylogger si identifica

una serie di strumenti (hardware o software) in

grado di intercettare tutto ciò che un utente digita

sulla tastiera del proprio o di un altro computer. Viene spesso integrato all’interno di spyware o trojan per catturare la password d’accesso al sistema o altri dati sensibili (carte di credito, password siti di e-commerce..) per inviarle ad un server remoto.

Worm

I worm sono tra i malware più dannosi soprattutto per i computer collegati in rete LAN (aziendale o meno). Di solito fanno uso di falle di sicurezza note per intrufolarsi all’interno di ogni computer allacciato in LAN senza l’intervento degli utenti. Può (potenzialmente) distruggere tutti i computer della rete interna in pochi minuti! In sostanza sono molto simili tra loro, ma un Wormha un livello di replicazione molto più alto e spesso arreca danno senza nemmeno avviarlo e moltiplicandosi all’infinito in un solo PC intasando il disco rigido e la rete.

Exploit/Vulnerabilità/Buco di

sicurezza/Bug

Una vulnerabilità (o buco o bug) è una debolezza nel codice del programma sfuggito o non ancora rivelato dallo sviluppatore del software, mentre un exploit èun hack che sfrutta tale vulnerabilità per infettare, modificare e prendere il controllo del sistema. Questi non sono dei veri e propri malware, ma sono le porte d’ingresso principali per ogni potenziale infezione più pesante. Gli antivirus non sono efficaci contro i bug, ma i migliori possono intercettare gli exploit veicolati dai browser e dai software collegati alla rete, prevenendo un’infezione successiva.

Rootkit/Bootkit

Un rootkit di norma è un malware a sèstante; tecnicamente infatti indica una serie di strumenti amministrativi in grado di agire ad un livello più alto e più sensibile all’interno del sistema rispetto all’utente standard sfruttando bug o funzionalità note. In principio quindi i rootkit sono stati sfruttati come strumenti legittimi per gli amministratori.

I rootkit vengono ai giorni nostri usati per scopi malevoli ed integrati all’interno di trojan, worm e ransomware per rendere ancor più pesante l’infezione.

BACKDOOR

Collegata ai punti precedenti è la backdoor, letteralmente porta

sul retro. A differenza dei bug e delle vulnerabilità, questa porta

è voluta dal creatore del sistema/programma o viene installata

“a forza” da un malware o da un malintenzionato che vuole

entrare in un sistema.

Infatti queste “porte” sono molto versatili e si prestano a

numerosi scopi, più o meno legittimi: possono essere intenzionalmente usate dai gestori del sistema informatico (amministratori di rete e sistemisti) per una più agevole manutenzione da remoto senza mettere mano a permessi di sistema (con i rootkit, come vedremo in seguito) o bruteforce di password; oppure, come sempre più spesso accade, vengono sfruttate dai cracker intenzionati a manomettere il sistema.

Le backdoor spesso sono installate autonomamente da alcuni malware (trojan e worm in primis), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina illegalmente.

Dal punto di vista della sicurezza sono molto pericolosi per l’integrità delle informazioni presenti sul sistema: con una

backdoor attiva sul proprio sistema il rischio d’infezione è

elevatissimo, la nostra privacy potrebbe già essere

compromessa così come l’integrità dei programmi.

TOKEN

Un token per la sicurezza (chiamato anche token

hardware, token per l'autenticazione, token

crittografico, o semplicemente token) è un dispositivo fisico necessario per effettuare un'autenticazione (tipicamente una autenticazione a due fattori).

Un token si presenta spesso sotto forma di dispositivo elettronico portatile di piccole dimensioni, alimentato a batteria con autonomia nell'ordine di qualche anno, dotato di uno schermo e talvolta di una tastiera numerica. Alcuni token possono essere collegati ad un computer tramite una porta USB per facilitare lo scambio di dati.

Un token può anche essere di tipo software, ove le informazioni necessarie risiedono direttamente nel computer dell'utente, e non in un oggetto fisico esterno.

A volte, il token è necessario non tanto per autenticarsi all'applicazione (login) quanto per effettuare le transazioni/operazioni ovvero le cosiddette disposizioni.