Anteprima
Vedrai una selezione di 6 pagine su 21
Introduzione alla cybersecurity Pag. 1 Introduzione alla cybersecurity Pag. 2
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Introduzione alla cybersecurity Pag. 6
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Introduzione alla cybersecurity Pag. 11
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Introduzione alla cybersecurity Pag. 16
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Introduzione alla cybersecurity Pag. 21
1 su 21
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Lo scopo della sicurezza informatica

Lo scopo della sicurezza informatica è garantire:

  • riservatezza dei dati (Confidentiality): solo chi è autorizzato può accedere ai dati
  • integrità dei dati (Integrity): impedire l'alterazione dei dati (modifiche involontarie o fatte volontariamente da malintenzionati)
  • disponibilità dei dati (Availability): i dati non devono essere compromessi anche in caso di problemi critici (es. terremoto, incendio)

CIA (Confidentiality, Integrity, Availability) è l'acronimo che indica i rispettivi requisiti affinché i dati siano protetti.

Le minacce alla sicurezza dei dati possono essere:

  • interne: la minaccia proviene da un soggetto autorizzato ad accedere ai dati. Ad esempio, i dipendenti di un'azienda possono, volontariamente o meno, provocare fughe di dati sensibili aprendo la strada agli attacchi informatici
  • interne ed esterne: la minaccia proviene da un soggetto

esterno all'organizzazione, che non ha il permesso di accedere ai dati e cerca di ottenerlo attraverso l'inganno e la truffa. Ad esempio un criminale informatico che invia una mail di phishing ai dipendenti dell'azienda allo scopo di rubare dati sensibili.

Le minacce alla sicurezza dei dati possono essere:

  • naturali: la minaccia proviene dal rischio che si verifichi un disastro ambientale, come un terremoto, uno tsunami, un incendio e quant'altro. Per garantire la sicurezza dei dati in questi casi critici si mettono in atto comportamenti che vanno sotto il nome di "disaster recovery".
  • umane: la minaccia proviene da uno o più esseri umani malintenzionati, che cercano di accedere senza autorizzazione ai dati riservati allo scopo di rubare informazioni, sottrarre denaro o semplicemente arrecare danni alla vittima.

Le minacce alla sicurezza dei dati sono comunemente:

  • bot e virus;
  • attacchi Distributed
denial-of-service (DDoS);- cracker;- phishingPiù avanti approfondiremociascuna minaccia informatica.Le fasi di un attacco informaticoSolitamente i motivi che spingono uncriminale informatico a sferrare unAttacco attacco informatico sono:- motivi di denaro;informatico: - volontà di rubare dati riservati;- danneggiare un soggetto un’Perché? azienda (es. per la concorrenza);- divertimento nel danneggiare ilprossimo.Tipicamente, un attacco informaticoavviene gradualmente attraverso unaFasi di un serie di passaggi:attacco 1. individuazione target (vittima)2. intrusione nel sistema3. studio e mappatura della reteinformatico 4. accesso ai dati riservati5. attacco finaleIn questa prima fase, viene individuato unsoggetto (spesso un’ azienda) da attaccare:Attacchi - si raccolgono informazioni sul target (es.quale azienda, di che si occupa..);- si cerca di capire quale sistema disicurezza è in uso dal target;- si applicano tecniche di

socialFase 1 engineering (ingegneria sociale) pertrarre in inganno il soggetto e carpire iIndividuazione del suoi dati privati (es. creando un sito webfasullo della società);target Si ottengono così le informazioni necessariealla fase 2 dell' attacco.

Fase molto delicata dell' attacco, prevede che ilcriminale informatico scelga come fare perAttacchi violare il sistema di sicurezza del target,cercando di non farsi scoprire e di applicareinformatici: tecniche come il phishing per riuscire a:- ottenere l'accesso al sistema diFase 2 sicurezza;- installare il malware sul computer delIntrusione nel targetsistema con lo scopo finale di ottenere l'accessoremoto ai dispositivi interni alla rete del target.

Una volta intruso nel sistema comeutente autorizzato, il criminaleinformatico cerca di ottenereinformazioni aggiuntive sulla rete delAttacchi target rilevando:- la mappatura dei server;- i database contenenti dati sensibili;Fase 3 - altri dati

riguardanti il network e le credenziali dei sistemi informatici Studio e mappatura aziendali della rete con lo scopo di estendere l'intrusione ai più dispositivi possibili. Dopo aver ottenuto le credenziali di accesso, il criminale prende il controllo del sistema informatico del target. Attacchi informatici: in questa fase viene manomesso il sistema di protezione (firewall, ecc.) e l'attacco è pronto per essere notato pubblicamente. Fase 4: il criminale ha appena avuto accesso a tutti i dati, inclusa la posta elettronica, i documenti riservati, file e quant'altro, ed è pronto per la fase 5. In quest'ultima fase, il criminale esce allo scoperto e arreca il danno vero e proprio alla vittima. Tra i danni ci possono essere l'eliminazione e il furto di dati, l'alterazione e la distribuzione di informazioni riservate, e la cifratura dei dati. Fase 5: spesso, infatti, i dati sensibili vengono criptati e resi illeggibili da un ransomware (un malware attacco).

Finale che chiede un riscatto in denaro per restituire i dati alla vittima).

Prevenzione attacchi e protezione dati

Le tecniche di prevenzione sono l'insieme dei comportamenti finalizzati ad evitare le minacce informatiche riducendo il rischio.

Il concetto di prevenzione si basa su fattori come l'informazione e la formazione dell'utente, il buon senso e una sana dose di spirito critico.

Dettagli
A.A. 2019-2020
21 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher patrizio_riccardi di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici in internet e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Ferrara o del prof Carnevali Massimo.