Anteprima
Vedrai una selezione di 3 pagine su 10
Virus ed Hacking: conosci il tuo nemico Pag. 1 Virus ed Hacking: conosci il tuo nemico Pag. 2
Anteprima di 3 pagg. su 10.
Scarica il documento per vederlo tutto.
Virus ed Hacking: conosci il tuo nemico Pag. 6
1 su 10
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Virus ed Hacking:Conosci il tuo nemico

La sicurezza informatica è un tema estremamente importante, perché la diffusione informatica delle

reti, di Internet e di tutti i sistemi digitali fanno sì che molta della nostra sicurezza, individuale e

collettiva, dipenda dalla sicurezza degli apparati, delle reti e del software che adoperiamo e che ci

circonda.

Sono molti i metodi mediante i quali un hacker può forzare la sicurezza di un calcolatore.Non

passa ormai giorno senza che vengano annunciati problemi di sicurezza in questo o quel programma

o sito web. La maggior parte dei comunicati viene però presa sotto gamba, fino a quando non ci si

scontra concretamente con i risultati del problema: computer infettati, furto di denaro dai conti

correnti, violazione dei segreti industriali o della privacy dei singoli utenti.

Hacking

Un hacker (termine coniato negli Stati Uniti del quale è difficile rendere una corretta traduzione in

italiano) è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare

creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse

(che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua

vita.

Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni '80), per cui il

termine hacker viene associato ai criminali informatici (la cui definizione corretta è, però,

"cracker").

La sua attività è denominata hacking. Prerequisiti

Tutti i prerequisiti dell’ hacking hanno origine da un errore: errore dell' hardware, errore del

software eseguito su di esso, oppure errore dell'utente.

Volendo semplificare al massimo, possiamo affermare che qualsiasi problema di sicurezza è causato

dal verificarsi di una circostanza che uno dei progettisti del sistema informativo non aveva

considerato.

Un errore di questo tipo viene chiamato "bug".

Un bug può portare a situazioni impreviste e quindi a un possibile problema di sicurezza.

Precisiamo però che non si tratta di una condizione necessaria e sufficiente: ad ogni problema di

sicurezza è associabile un errore di fondo, ma non è detto che ogni bug possa portare ad una

situazione idonea a sferrare un attacco. Tipi d'attacco

Le minacce che possono incombere a livello informatico sono molteplici. L'hacking trova la sua

realizzazione tramite i cosiddetti malware, termine con cui si definisce un qualsiasi software creato

con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito.

Il termine deriva dalla contrazione delle parole inglesi “malicious” e “software” e ha dunque il

significato letterale di "programma malvagio"; in italiano è detto anche codice maligno.

Finalità

Nell'immagine seguente si può vedere una ripartizione delle tipologie di attacchi che vengono

portati ai sistemi di elaborazione e ai sistemi di rete.

Si può vedere come sostanzialmente gli attacchi hanno delle finalità abbastanza diverse. Il 35% è

mirato a compromettere i sistemi, quindi a non farli più funzionare bene, un numero non

indifferente ha come obbiettivo il vandalismo informatico, che si articola in diverse forme, tra cui

anche quello di impedire l'accesso per esempio ad un sito web di e-commerce. Infine, troviamo il

furto delle informazioni, essendo al giorno d'oggi le informazioni, nella maggior parte, all'interno

dei nostri hard disk, dei nostri sistemi, codificati in forma digitale. Se una volta si rubavano i

dossiers oggi si rubano i files. Effetti

Gli effetti di un attacco di sicurezza sono quelli che richiamano l'attenzione del grande pubblico:

trasferimento di denaro dal conto corrente, caselle di posta intasate, PC rallentato, violazione della

privacy, milioni di dollari di danni, e tutti gli altri scenari che, ciclicamente, arrivano anche sulle

pagine della stampa generalista.

L'effetto è "il premio" che attende il cracker in grado di portare con successo un assalto alla

sicurezza di un sistema informativo. Un cracker può sfruttare strumenti di comunicazione quali

posta elettronica, web, messaggistica istantanea o quant'altro per veicolare il proprio attacco, che

viene recapitato alla vittima sottoforma di virus o altro malware.

Metodi di hacking

Si può quindi asserire che qualsiasi strumento di comunicazione sia afflitto da problemi di

sicurezza? Non propriamente, poiché tali tecnologie vengono utilizzate solamente per traghettare un

attacco destinato ad altre componenti.

In questi casi, si dice che i mezzi impiegati per veicolare l'aggressione sono meri "vettori d'attacco".

I principali metodi sono:

 Esecuzione di codice da remoto

Il risultato più grave che una breccia nella sicurezza può portare è la possibilità di eseguire

codice da remoto.

Arrivando a questo risultato, il cracker è in grado di trasferire e lanciare un programma sul

sistema della propria vittima: in tale scenario, l'aggressore opterà probabilmente per

l'utilizzo di una qualche forma di malware, grazie al quale garantirsi pieno controllo del

calcolatore assaltato via Internet.

 Phishing

Il Phishing è una frode informatica realizzata con l'invio di e-mail contraffatte, finalizzata

all'acquisizione, per scopi illegali, di dati riservati. È sostanzialmente un fenomeno con cui

vengono chiesti, attraverso e-mail subdole o siti finti, delle credenziali, delle informazioni,

che sono di fatto poi utilizzate per svolgere certamente compiti non benevoli ai fini

dell'individuo, o meglio ai fini del portafoglio degli individui.

Ecco come avviene. Arriva nella vostra casella di posta elettronica un'e-mail che sembra

provenire dalla vostra banca e vi dice che c'è un imprecisato problema al sistema di "home

banking". Vi invita pertanto ad aprire la home page della banca con cui avete il conto

corrente gestito via web e di cliccare sul link indicato nella mail. Subito dopo aver cliccato

sul link vi si apre una finestra (pop-up) su cui digitare la "user-id" e la "password" di accesso

all'home banking. Dopo pochi secondi, in generale, appare un altro pop-up che vi informa

che per assenza di collegamento non è possibile la connessione. A questo punto qualcuno è

entrato in possesso dei vostri dati e può fare operazioni dal vostro conto. Quindi, state

sempre attenti, quando vi vengono chiesti dei dati personali o delle informazioni sul vostro

conto corrente, o sulle delle password da siti o da e-mail di cui non ne avete la certezza.

 Spamming

Lo spamming è l'invio di grandi quantità di messaggi indesiderati (generalmente

commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è

Internet, attraverso l'e-mail.

Il principale scopo dello spamming è la pubblicità, il cui oggetto può andare dalle più

comuni offerte commerciali a proposte di vendita di materiale pornografico o illegale, come

software pirata e farmaci senza prescrizione medica, da discutibili progetti finanziari a veri e

propri tentativi di truffa. Uno spammer, cioè l'individuo autore dei messaggi spam, invia

messaggi identici (o con qualche personalizzazione) a migliaia di indirizzi e-mail. Questi

indirizzi sono spesso raccolti in maniera automatica dalla rete (articoli di Usenet, pagine

web) mediante Spambot ed apposti programmi, ottenuti da database o semplicemente

indovinati usando liste di nomi comuni.

Per definizione lo spam viene inviato senza il permesso del destinatario ed è un

comportamento ampiamente considerato inaccettabile dagli Internet Service Provider (ISP)

e dalla maggior parte degli utenti di Internet. Mentre questi ultimi trovano lo spam fastidioso

e con contenuti spesso offensivi, gli ISP vi si oppongono anche per i costi del traffico

generato dall'invio indiscriminato.

Sondaggi hanno indicato che al giorno d'oggi lo spam è considerato uno dei maggiori fastidi

di Internet; l'invio di questi messaggi costituisce una violazione del contratto "Acceptable

Use Policy" (condotta d'uso accettabile) di molti ISP e pertanto può portare all'interruzione

dell'abbonamento (account) del mittente. Un gran numero di spammer invia messaggi con

informazioni personali false (come nomi, indirizzi, numeri di telefono) al solo scopo di

stabilire gli account disponibili presso i vari ISP. Per fare questo vengono usate informazioni

anagrafiche false o rubate, in modo da ridurre ulteriormente i loro costi. Questo permette di

muoversi velocemente da un account a un altro appena questo viene scoperto e disattivato

dall'ISP. Gli spammer usano software creato per osservare connessioni Internet con scarsa

sicurezza; una volta individuate le utilizzano per immettere i messaggi di spam. Questo

rende più difficile identificare la posizione dello spammer e l'ISP della vittima è spesso

soggetto di aspre reazioni e rappresaglie da parte di attivisti che tentano di fermare lo

spammer. Entrambe queste forme di spamming "nascosto" sono illegali, tuttavia sono

raramente perseguiti per l'impiego di queste tattiche.

Lo spamming è considerato un reato in vari paesi e in Italia l'invio di messaggi non

sollecitati è soggetto a sanzioni.

 Innalzamento dei privilegi

In certe situazioni, il cracker potrebbe disporre preventivamente di un accesso limitato al

sistema che desidera violare. Questo si traduce in una minore libertà d'azione: per esempio,

un account limitato potrebbe essere soggetto a restrizione circa le informazioni visualizzate

o la durata della sessione.

Sfruttare opportunamente una falla nel metodo di autenticazione del sistema operativo o

dell'applicazione potrebbe consentire al cracker di innalzare i propri privilegi,

guadagnandosi pieni poteri di amministrazione.

 Divulgazione di informazioni:

Un attacco andato a buon fine potrebbe consentire al cracker di accedere ad informazioni

potenzialmente riservate.

Potrebbe trattarsi di dati confidenziali, credenziali di accesso, o, ancora, di informazioni

riguardanti la configurazione dell'applicazione o del sistema operativo, utili per stabilire lo

stato corrente del calcolatore (percorso della directory di sistema, nome dell'utente

correntemente loggato eccetera) e poter così intraprendere un secondo attacco.

 Privazione di servizio

Una "privazione di servizio"( Denial of Service o DoS) può essere classificata sia come una

metodologia di attacco, sia come l'esito di un assalto.

Ottenere un DoS significa, genericamente, che l'attaccante è riuscito a bloccare un

programma oppure l'intero calcolatore da cui lo stesso viene erogato.

Vi sono vari modi mediante i quali il cracker può ottenere tale risultato: ad esempio,

portando un attacco di tipo buffer overflow o, ancora, aumentando il carico di lavoro

richiesto al server-vittima fino a saturarne le risorse.

Vi sono comunque decine di metodi diversi mediante i quali il cracker può giungere ad

inibire il regolare funzionamento di un servizio sotto attacco. È comunque importante

ricordare che, anche in caso di successo, il cracker non sarà in grado di eseguire codice da

remoto (e quindi acquisire pieno controllo del calcolatore) ma semplicemente di portare ad

una interruzione del servizio.

Sebbene il risultato sia intrinsecamente meno grave (il cracker non potrà, ad esempio,

accedere ad informazioni riservate o modificare i dati memorizzati sul sistema), l'effetto di

un attacco DoS può essere comunque considerevole: si pensi ad esempio ai danni di natura

economica che un'azienda potrebbe subire in caso il relativo sito di e-commerce fosse

paralizzato da un attacco di questo tipo.

 Privazione di servizio distribuita/Distriuted Denial of Service (dDoS)

Se la partita per arrivare ad una situazione di Denial of Service è giocata fra un aggressore

ed un aggredito, il cracker può tentare di sopraffare il bersaglio anche con un attacco di

gruppo: in questo caso, i calcolatori impiegati per compromettere il servizio saranno più di

uno.

Probabilmente, gli "alleati" del cracker saranno del tutto ignari di quanto sta avvenendo: in

molti casi infatti, aggressioni di questo tipo sono perpetrate sfruttando dei sistemi detti

"zombie", ovvero calcolatori che sono stati precedentemente compromessi e sui quali è stato

Dettagli
Publisher
10 pagine
340 download