vuoi
o PayPal
tutte le volte che vuoi
Un tipo di minaccia informatica potrebbe, ad esempio, essere una tecnica di disturbo, cioè
un atto di sabotaggio che ha l'obiettivo di ridurre l'integrità e la disponibilità delle risorse
del sistema. Le principali tecniche di disturbo sono: il virus, il denial of service (DoS) e il
worm. I file trasmessi da un computer ad un altro, per esempio attraverso Internet,
possono
contenere vari tipi di software pericoloso o malware, letteralmente software maligno,
ossia software dannoso. Il malware mette a rischio la sicurezza informatica violando
l'integrità e la disponibilità dei nostri dati: può alterarli, cancellarli oppure renderli
inaccessibili tramite il blocco di certe funzionalità del computer. Siamo esposti al rischio di
infezione da malware ogni volta che il nostro computer riceve dati dall'esterno, come
quando gli colleghiamo una pen drive oppure, e soprattutto, durante il collegamento ad
Internet. Un altro possibile
veicolo di contaminazione sono le macro, funzioni con cui si possono automatizzare le
attività eseguite più di frequente in programmi come i fogli di calcolo o gli elaboratori di
testo. In tutti i casi è importante e fondamentale assicurarsi che nel computer sia attivo un
programma antivirus aggiornato, che controlli automaticamente tutti i file in ingresso.
MODULO 5 – IT SECURITY 3.V
Virus:
I virus sono un particolare tipo di malware infettivo, che si autoreplicano propagandosi da
un computer all'altro come malattie informatiche contagiose. I virus sono applicazioni
parassite che si insediano all'interno di altri file e li infettano facendo copie di sé stessi.
Spesso l'utente non se ne rende conto fino a quando il funzionamento del sistema
operativo non viene rallentato in modo significativo. In altre parole, il virus è un programma
che provoca danni (azioni dimostrative, furto di dati o di risorse hardware, o ancora
danneggiamento o cancellazione dei dati) e si replica, si diffonde e si installa senza
autorizzazione infettando gli altri host.
Worm:
I worm, letteralmente "vermi", agiscono in modo simile ai virus, ma sono programmi a sé
stanti, che possono riprodursi autonomamente, senza bisogno di agganciarsi ad altri file.
La loro specialità è propagarsi via Internet, spesso come allegati ai messaggi e-mail. In
altre parole, il worm è un programma distruttivo che si replica senza la necessità di
attaccarsi ad altri programmi, come invece fa il virus, provocando danni proprio perché
consuma risorse. I worms, quindi, alterano il sistema operativo del computer in cui si
installano e riscono a eseguirsi automaticamente e ad autoreplicarsi utilizzando come
canale di diffusione reti LAN o Internet, sfruttando la posta elettronica, oppure bug (in
informatica, il termine bug indica un errore nella scrittura di un programma) di alcuni
software.
Evasion:
I cracker mirano all'evasion, cioè ad evitare che i sistemi di protezione rivelino la presenza
del malware, perciò usano una varietà di tecniche per nascondere i file pericolosi. A
seconda della strategia usata, i malware si suddividono in tre famiglie principali:
• I trojan (letteralmente "cavalli di Troia"), anche detti trojan horses, sono nascosti in
programmi che paiono attraenti e invogliano l'utente all'installazione, per esempio
videogiochi "piratati". Il malware si attiva poi nel computer all'insaputa dell'utente. I
trojan sono quindi nascosti in programmi apparentemente innocui che, non appena
vengono lanciati, mandano in esecuzione il malware, le cui istruzioni dannose
possono rovinare i dati su disco. Non sono perciò in grado di autoreplicarsi e, per
contagiare, hanno bisogno dell'intervento dell'utente.
• I backdoor (letteralmente "porta sul retro") sono metodi per accedere al computer
dalla rete, evitando le procedure di autenticazione. Usano connessioni aperte da
programmi autorizzati, come i software peer-to-peer usati per condividere in rete
file audio o video, oppure da virus o trojan. Quindi con i backdoor un estraneo può
accedere al proprio computer senza autorizzazione al sistema, fino ad arrivare a
prendere il controllo in remoto del computer contagiato.
• I rootkit sono applicazioni che modificano il funzionamento del sistema operativo,
inibendo i suoi normali strumenti di amministrazione e controllo e impedendogli
così di attivarsi contro il malware.
Denial of Service:
Il denial of service (DoS) sono le tecniche che mirano a tenere occupato un host con
operazioni inutili così da impedire che possa offrire i propri servizi alla rete, ossia il server
in questione viene inondato di richieste futili che hanno il solo scopo di occupare i canali
di comunicazione con esso. MODULO 5 – IT SECURITY 4.V
Altri malware:
Oltre a quelli già citati (virus, worm, trojan, backdoor, rootkit), esistono tanti altri tipi di
malware di cui fanno uso i criminali informatici.
• Gli spyware sono dei trojan usati per il furto di dati e informazioni. Essi raccolgono
informazioni riservate presenti sul computer (come elenchi dei siti visitati, password
e indirizzi e-mail della rubrica) e le inviano all'esterno. In altre parole, gli spyware si
appropriano delle informazioni riservate del sistema su cui sono installati, e le
trasmettono ad estranei. Questi malware ledono la privacy e solitamente gli effetti
consistono nell'invio all'utente di pubblicità mirata non desiderata o, addirittura, in
alcuni casi, nella sottrazione di denaro.
• I keystroke logger, anche detti keylogger (letteralmente "registratori dei tasti
batturi"), installati di solito sul computer da trojan o da worm, sono programmi che
registrano tutto ciò che l'utente digita sulla tastiera, incluse le password e altri dati
sensibili. Si dice, quindi, in gergo informatico, che il keylogger è uno strumento
hardware o software in grado di effettuare lo "sniffing" della tastiera di un computer,
cioè in grado di intercettare e catturare segretamente tutto ciò che viene digitato
sulla tastiera senza che l'utente si accorga di essere monitorato.
• Gli adware (da advertisment, letteralmente "annuncio pubblicitario") sono
programmi simili agli spyware. Essi infatti non inviano informazioni all'esterno, ma
fanno apparire nel computer della vittima messaggi pubblicitari indesiderati. In
pratica, quindi, un adware è un software scaricato in maniera inconsapevole
durante la navigazione in Internet, programmato per raccogliere informazioni sulle
operazioni effettuate dall'utente e per visualizzare periodicamente messaggi
pubblicitari non richiesti.
• I ransomware sono programmi che bloccano il funzionamento di una o più
applicazioni e chiedono un pagamento (ossia quello che in inglese viene chiamato
ransom) per sbloccare i programmi. Per rimuovere la limitazione è quindi
necessario pagare il riscatto.
• I scamware (che deriva da scam, letteralmente "truffa") ti inducono a pagare per
software inutile e fraudolento.
• Gli scareware (che deriva da scare, letteralmente "impaurire") si attivano quando si
risponde a messaggi di allarme ingannevoli. Quando compaiono quindi dei messaggi
di avvertimento del tipo "Attenzione, il tuo computer è infetto" che non provengono
direttamente dal software antivirus installato, bisogna ignorarli.
• I leakware (che deriva da leak, letteralmente "diffusione di informazioni") chiedono
pagamenti con la minaccia di diffondere dati sensibili. Possono per esempio
minacciarti di diffondere la password della tua carta di credito, o cose simili.
• Il botnet è un'infezione di una rete informatica che viene controllata da remoto dal
botmaster, che è in grado di utilizzare la rete stessa e i dispositivi ad essa collegati
per svolgere attività non autorizzate. In questo caso, quindi, una rete intera di
computer che è stata "reclutata" viene infettata da un malware così da poter
rispondere ai comandi di un unico bootmaster. Il botmaster vende i servizi della
botnet a clienti che vogliono compiere azioni illegali, come il furto delle credenziali
per condurre truffe e campagne di spamming, cioè l'invio di messaggi pubblicitari
indesiderati a un gran numero di utenti.
• I dialer, ormai caduti in disuso, erano dei software malevoli che modificavano il
numero telefonico chiamato dalla connessione predefinita a Internet con uno a
tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. I
dialer quindi erano progettati per deviare la connessione verso servizi fraudolenti.
MODULO 5 – IT SECURITY 5.V
Intrusione:
Un altro tipo di minaccia informatica consiste nell'intrusione, ossia l'accesso vero e proprio
non autorizzato da parte di un utente esterno. I tipi principali di intrusione sono: l'accesso
remoto non autorizzato ad una macchina, l'accesso remoto non autorizzato ad un
software, l'accesso remoto non autorizzato alla rete locale.
L'accesso remoto non autorizzato ad una macchina è una cosa che succede soprattutto
con i server o per danneggiarli o per sfuttarne le capacità. L'accesso remoto non
autorizzato ad un software ha come scopo quello di modificare o cancellare informazioni
altrui, prelevare dati ritenuti interessanti.
Infine vi è l'accesso remoto non autorizzato alla rete locale, ossia l'intercettazione, che
mira a intercettare le password per avere accesso al sistema ed effettuare modifiche ai
dati.
Phishing:
Un altro tipo di attacco informatico rilevante è il phishing, che consiste nel falsificare
l'identità di un interlocutore attraverso lo spamming di email che attrae un utente su un
server pirata che si spaccia per il server originale.
In questo modo l'utente, al quale per esempio viene proiettata una finta pagina web,
vengono catturate le credenziali di autenticazione o altre informazioni personali. Oppure
viene invitato l'utente a installare un plugin o una estensione che in realtà sono o virus o
trojan. Il phishing è quindi una frode ideata per indurre l'utente a rivelare informazioni
personali o finanziarie. Il fenomeno del phishing si basa su tecniche di social engineering,
cioè ingegneria sociale, che consistono nell'acquisire informazioni riservate direttamente
dall'utente coinvolto.
Una variante evoluta del phishing è lo spear phishing, che consiste nell'includere nella
mail molti dati personali così da far aumentare la credibilità del messaggio.
Spoofing:
Tra le maggiori minacce informatiche compare anche lo spoofing. Qualunque dispositivo
connesso ad Internet invia necessariamente datagrammi IP nella rete contenenti l'indiriz