Anteprima
Vedrai una selezione di 3 pagine su 7
Appunti per passare l’accertamento delle competenze informatiche - parte 2  Pag. 1 Appunti per passare l’accertamento delle competenze informatiche - parte 2  Pag. 2
Anteprima di 3 pagg. su 7.
Scarica il documento per vederlo tutto.
Appunti per passare l’accertamento delle competenze informatiche - parte 2  Pag. 6
1 su 7
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Un tipo di minaccia informatica potrebbe, ad esempio, essere una tecnica di disturbo, cioè

un atto di sabotaggio che ha l'obiettivo di ridurre l'integrità e la disponibilità delle risorse

del sistema. Le principali tecniche di disturbo sono: il virus, il denial of service (DoS) e il

worm. I file trasmessi da un computer ad un altro, per esempio attraverso Internet,

possono

contenere vari tipi di software pericoloso o malware, letteralmente software maligno,

ossia software dannoso. Il malware mette a rischio la sicurezza informatica violando

l'integrità e la disponibilità dei nostri dati: può alterarli, cancellarli oppure renderli

inaccessibili tramite il blocco di certe funzionalità del computer. Siamo esposti al rischio di

infezione da malware ogni volta che il nostro computer riceve dati dall'esterno, come

quando gli colleghiamo una pen drive oppure, e soprattutto, durante il collegamento ad

Internet. Un altro possibile

veicolo di contaminazione sono le macro, funzioni con cui si possono automatizzare le

attività eseguite più di frequente in programmi come i fogli di calcolo o gli elaboratori di

testo. In tutti i casi è importante e fondamentale assicurarsi che nel computer sia attivo un

programma antivirus aggiornato, che controlli automaticamente tutti i file in ingresso.

MODULO 5 – IT SECURITY 3.V

Virus:

I virus sono un particolare tipo di malware infettivo, che si autoreplicano propagandosi da

un computer all'altro come malattie informatiche contagiose. I virus sono applicazioni

parassite che si insediano all'interno di altri file e li infettano facendo copie di sé stessi.

Spesso l'utente non se ne rende conto fino a quando il funzionamento del sistema

operativo non viene rallentato in modo significativo. In altre parole, il virus è un programma

che provoca danni (azioni dimostrative, furto di dati o di risorse hardware, o ancora

danneggiamento o cancellazione dei dati) e si replica, si diffonde e si installa senza

autorizzazione infettando gli altri host.

Worm:

I worm, letteralmente "vermi", agiscono in modo simile ai virus, ma sono programmi a sé

stanti, che possono riprodursi autonomamente, senza bisogno di agganciarsi ad altri file.

La loro specialità è propagarsi via Internet, spesso come allegati ai messaggi e-mail. In

altre parole, il worm è un programma distruttivo che si replica senza la necessità di

attaccarsi ad altri programmi, come invece fa il virus, provocando danni proprio perché

consuma risorse. I worms, quindi, alterano il sistema operativo del computer in cui si

installano e riscono a eseguirsi automaticamente e ad autoreplicarsi utilizzando come

canale di diffusione reti LAN o Internet, sfruttando la posta elettronica, oppure bug (in

informatica, il termine bug indica un errore nella scrittura di un programma) di alcuni

software.

Evasion:

I cracker mirano all'evasion, cioè ad evitare che i sistemi di protezione rivelino la presenza

del malware, perciò usano una varietà di tecniche per nascondere i file pericolosi. A

seconda della strategia usata, i malware si suddividono in tre famiglie principali:

• I trojan (letteralmente "cavalli di Troia"), anche detti trojan horses, sono nascosti in

programmi che paiono attraenti e invogliano l'utente all'installazione, per esempio

videogiochi "piratati". Il malware si attiva poi nel computer all'insaputa dell'utente. I

trojan sono quindi nascosti in programmi apparentemente innocui che, non appena

vengono lanciati, mandano in esecuzione il malware, le cui istruzioni dannose

possono rovinare i dati su disco. Non sono perciò in grado di autoreplicarsi e, per

contagiare, hanno bisogno dell'intervento dell'utente.

• I backdoor (letteralmente "porta sul retro") sono metodi per accedere al computer

dalla rete, evitando le procedure di autenticazione. Usano connessioni aperte da

programmi autorizzati, come i software peer-to-peer usati per condividere in rete

file audio o video, oppure da virus o trojan. Quindi con i backdoor un estraneo può

accedere al proprio computer senza autorizzazione al sistema, fino ad arrivare a

prendere il controllo in remoto del computer contagiato.

• I rootkit sono applicazioni che modificano il funzionamento del sistema operativo,

inibendo i suoi normali strumenti di amministrazione e controllo e impedendogli

così di attivarsi contro il malware.

Denial of Service:

Il denial of service (DoS) sono le tecniche che mirano a tenere occupato un host con

operazioni inutili così da impedire che possa offrire i propri servizi alla rete, ossia il server

in questione viene inondato di richieste futili che hanno il solo scopo di occupare i canali

di comunicazione con esso. MODULO 5 – IT SECURITY 4.V

Altri malware:

Oltre a quelli già citati (virus, worm, trojan, backdoor, rootkit), esistono tanti altri tipi di

malware di cui fanno uso i criminali informatici.

• Gli spyware sono dei trojan usati per il furto di dati e informazioni. Essi raccolgono

informazioni riservate presenti sul computer (come elenchi dei siti visitati, password

e indirizzi e-mail della rubrica) e le inviano all'esterno. In altre parole, gli spyware si

appropriano delle informazioni riservate del sistema su cui sono installati, e le

trasmettono ad estranei. Questi malware ledono la privacy e solitamente gli effetti

consistono nell'invio all'utente di pubblicità mirata non desiderata o, addirittura, in

alcuni casi, nella sottrazione di denaro.

• I keystroke logger, anche detti keylogger (letteralmente "registratori dei tasti

batturi"), installati di solito sul computer da trojan o da worm, sono programmi che

registrano tutto ciò che l'utente digita sulla tastiera, incluse le password e altri dati

sensibili. Si dice, quindi, in gergo informatico, che il keylogger è uno strumento

hardware o software in grado di effettuare lo "sniffing" della tastiera di un computer,

cioè in grado di intercettare e catturare segretamente tutto ciò che viene digitato

sulla tastiera senza che l'utente si accorga di essere monitorato.

• Gli adware (da advertisment, letteralmente "annuncio pubblicitario") sono

programmi simili agli spyware. Essi infatti non inviano informazioni all'esterno, ma

fanno apparire nel computer della vittima messaggi pubblicitari indesiderati. In

pratica, quindi, un adware è un software scaricato in maniera inconsapevole

durante la navigazione in Internet, programmato per raccogliere informazioni sulle

operazioni effettuate dall'utente e per visualizzare periodicamente messaggi

pubblicitari non richiesti.

• I ransomware sono programmi che bloccano il funzionamento di una o più

applicazioni e chiedono un pagamento (ossia quello che in inglese viene chiamato

ransom) per sbloccare i programmi. Per rimuovere la limitazione è quindi

necessario pagare il riscatto.

• I scamware (che deriva da scam, letteralmente "truffa") ti inducono a pagare per

software inutile e fraudolento.

• Gli scareware (che deriva da scare, letteralmente "impaurire") si attivano quando si

risponde a messaggi di allarme ingannevoli. Quando compaiono quindi dei messaggi

di avvertimento del tipo "Attenzione, il tuo computer è infetto" che non provengono

direttamente dal software antivirus installato, bisogna ignorarli.

• I leakware (che deriva da leak, letteralmente "diffusione di informazioni") chiedono

pagamenti con la minaccia di diffondere dati sensibili. Possono per esempio

minacciarti di diffondere la password della tua carta di credito, o cose simili.

• Il botnet è un'infezione di una rete informatica che viene controllata da remoto dal

botmaster, che è in grado di utilizzare la rete stessa e i dispositivi ad essa collegati

per svolgere attività non autorizzate. In questo caso, quindi, una rete intera di

computer che è stata "reclutata" viene infettata da un malware così da poter

rispondere ai comandi di un unico bootmaster. Il botmaster vende i servizi della

botnet a clienti che vogliono compiere azioni illegali, come il furto delle credenziali

per condurre truffe e campagne di spamming, cioè l'invio di messaggi pubblicitari

indesiderati a un gran numero di utenti.

• I dialer, ormai caduti in disuso, erano dei software malevoli che modificavano il

numero telefonico chiamato dalla connessione predefinita a Internet con uno a

tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. I

dialer quindi erano progettati per deviare la connessione verso servizi fraudolenti.

MODULO 5 – IT SECURITY 5.V

Intrusione:

Un altro tipo di minaccia informatica consiste nell'intrusione, ossia l'accesso vero e proprio

non autorizzato da parte di un utente esterno. I tipi principali di intrusione sono: l'accesso

remoto non autorizzato ad una macchina, l'accesso remoto non autorizzato ad un

software, l'accesso remoto non autorizzato alla rete locale.

L'accesso remoto non autorizzato ad una macchina è una cosa che succede soprattutto

con i server o per danneggiarli o per sfuttarne le capacità. L'accesso remoto non

autorizzato ad un software ha come scopo quello di modificare o cancellare informazioni

altrui, prelevare dati ritenuti interessanti.

Infine vi è l'accesso remoto non autorizzato alla rete locale, ossia l'intercettazione, che

mira a intercettare le password per avere accesso al sistema ed effettuare modifiche ai

dati.

Phishing:

Un altro tipo di attacco informatico rilevante è il phishing, che consiste nel falsificare

l'identità di un interlocutore attraverso lo spamming di email che attrae un utente su un

server pirata che si spaccia per il server originale.

In questo modo l'utente, al quale per esempio viene proiettata una finta pagina web,

vengono catturate le credenziali di autenticazione o altre informazioni personali. Oppure

viene invitato l'utente a installare un plugin o una estensione che in realtà sono o virus o

trojan. Il phishing è quindi una frode ideata per indurre l'utente a rivelare informazioni

personali o finanziarie. Il fenomeno del phishing si basa su tecniche di social engineering,

cioè ingegneria sociale, che consistono nell'acquisire informazioni riservate direttamente

dall'utente coinvolto.

Una variante evoluta del phishing è lo spear phishing, che consiste nell'includere nella

mail molti dati personali così da far aumentare la credibilità del messaggio.

Spoofing:

Tra le maggiori minacce informatiche compare anche lo spoofing. Qualunque dispositivo

connesso ad Internet invia necessariamente datagrammi IP nella rete contenenti l'indiriz

Dettagli
A.A. 2024-2025
7 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher irenecominotti di informazioni apprese con la frequenza delle lezioni di Accertamento delle competenze informatiche e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Milano o del prof Aguzzoli Stefano.