Minacce informatiche
Tecniche di disturbo
Un tipo di minaccia informatica potrebbe, ad esempio, essere una tecnica di disturbo, cioè un atto di sabotaggio che ha l'obiettivo di ridurre l'integrità e la disponibilità delle risorse del sistema. Le principali tecniche di disturbo sono: il virus, il denial of service (DoS) e il worm.
I file trasmessi da un computer ad un altro, per esempio attraverso Internet, possono contenere vari tipi di software pericoloso o malware, letteralmente software maligno, ossia software dannoso. Il malware mette a rischio la sicurezza informatica violando l'integrità e la disponibilità dei nostri dati: può alterarli, cancellarli oppure renderli inaccessibili tramite il blocco di certe funzionalità del computer.
Siamo esposti al rischio di infezione da malware ogni volta che il nostro computer riceve dati dall'esterno, come quando gli colleghiamo una pen drive oppure, e soprattutto, durante il collegamento a Internet. Un altro possibile veicolo di contaminazione sono le macro, funzioni con cui si possono automatizzare le attività eseguite più di frequente in programmi come i fogli di calcolo o gli elaboratori di testo. In tutti i casi è importante e fondamentale assicurarsi che nel computer sia attivo un programma antivirus aggiornato, che controlli automaticamente tutti i file in ingresso.
Tipi di malware
Virus
I virus sono un particolare tipo di malware infettivo, che si autoreplicano propagandosi da un computer all'altro come malattie informatiche contagiose. I virus sono applicazioni parassite che si insediano all'interno di altri file e li infettano facendo copie di sé stessi. Spesso l'utente non se ne rende conto fino a quando il funzionamento del sistema operativo non viene rallentato in modo significativo. In altre parole, il virus è un programma che provoca danni (azioni dimostrative, furto di dati o di risorse hardware, o ancora danneggiamento o cancellazione dei dati) e si replica, si diffonde e si installa senza autorizzazione infettando gli altri host.
Worm
I worm, letteralmente "vermi", agiscono in modo simile ai virus, ma sono programmi a sé stanti, che possono riprodursi autonomamente, senza bisogno di agganciarsi ad altri file. La loro specialità è propagarsi via Internet, spesso come allegati ai messaggi e-mail. In altre parole, il worm è un programma distruttivo che si replica senza la necessità di attaccarsi ad altri programmi, come invece fa il virus, provocando danni proprio perché consuma risorse. I worms, quindi, alterano il sistema operativo del computer in cui si installano e riescono a eseguirsi automaticamente e ad autoreplicarsi utilizzando come canale di diffusione reti LAN o Internet, sfruttando la posta elettronica, oppure bug di alcuni software.
Evasion
I cracker mirano all'evadere, cioè ad evitare che i sistemi di protezione rivelino la presenza del malware, perciò usano una varietà di tecniche per nascondere i file pericolosi. A seconda della strategia usata, i malware si suddividono in tre famiglie principali:
- Trojan (letteralmente "cavalli di Troia"): nascosti in programmi che paiono attraenti e invogliano l'utente all'installazione, per esempio videogiochi "piratati". Il malware si attiva poi nel computer all'insaputa dell'utente. Non sono in grado di autoreplicarsi e, per contagiare, hanno bisogno dell'intervento dell'utente.
- Backdoor (letteralmente "porta sul retro"): metodi per accedere al computer dalla rete, evitando le procedure di autenticazione. Usano connessioni aperte da programmi autorizzati, come i software peer-to-peer usati per condividere in rete file audio o video, oppure da virus o trojan.
- Rootkit: applicazioni che modificano il funzionamento del sistema operativo, inibendo i suoi normali strumenti di amministrazione e controllo e impedendo così di attivarsi contro il malware.
Denial of Service
Il denial of service (DoS) sono le tecniche che mirano a tenere occupato un host con operazioni inutili così da impedire che possa offrire i propri servizi alla rete, ossia il server in questione viene inondato di richieste futili che hanno il solo scopo di occupare i canali di comunicazione con esso.
Altri malware
Oltre a quelli già citati (virus, worm, trojan, backdoor, rootkit), esistono tanti altri tipi di malware di cui fanno uso i criminali informatici.
- Spyware: trojan usati per il furto di dati e informazioni. Raccolgono informazioni riservate presenti sul computer e le inviano all'esterno. Ledono la privacy e solitamente gli effetti consistono nell'invio all'utente di pubblicità mirata non desiderata o, in alcuni casi, nella sottrazione di denaro.
- Keystroke logger, anche detti keylogger: programmi che registrano tutto ciò che l'utente digita sulla tastiera, incluse le password e altri dati sensibili. Intercettano e catturano segretamente tutto ciò che viene digitato sulla tastiera senza che l'utente si accorga di essere monitorato.
- Adware: programmi simili agli spyware, fanno apparire nel computer della vittima messaggi pubblicitari indesiderati.
- Ransomware: programmi che bloccano il funzionamento di una o più applicazioni e chiedono un pagamento per sbloccare i programmi.
- Scamware: inducono a pagare per software inutile e fraudolento.
- Scareware: si attivano quando si risponde a messaggi di allarme ingannevoli.
- Leakware: chiedono pagamenti con la minaccia di diffondere dati sensibili.
- Botnet: un'infezione di una rete informatica controllata da remoto dal botmaster, utilizzata per attività non autorizzate.
- Dialer: software malevoli che modificano il numero telefonico chiamato dalla connessione predefinita a Internet con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente.
Intrusione
Un altro tipo di minaccia informatica consiste nell'intrusione, ossia l'accesso non autorizzato da parte di un utente esterno. I tipi principali di intrusione sono: l'accesso remoto non autorizzato ad una macchina, l'accesso remoto non autorizzato ad un software, l'accesso remoto non autorizzato alla rete locale. L'accesso remoto non autorizzato ad una macchina succede soprattutto con i server o per danneggiarli o per sfruttarne le capacità. L'accesso remoto non autorizzato ad un software ha come scopo quello di modificare o cancellare informazioni altrui, prelevare dati ritenuti interessanti. Infine vi è l'accesso remoto non autorizzato alla rete locale, che mira a intercettare le password per avere accesso al sistema ed effettuare modifiche ai dati.
Phishing
Un altro tipo di attacco informatico rilevante è il phishing, che consiste nel falsificare l'identità di un interlocutore attraverso lo spamming di email che attrae un utente su un server pirata che si spaccia per il server originale. In questo modo l'utente, al quale per esempio viene proiettata una finta pagina web, vengono catturate le credenziali di autenticazione o altre informazioni personali. Oppure viene invitato l'utente a installare un plugin o un'estensione che in realtà sono virus o trojan. Il phishing è quindi una frode ideata per indurre l'utente a rivelare informazioni personali o finanziarie.
Il fenomeno del phishing si basa su tecniche di social engineering, cioè ingegneria sociale, che consistono nell'acquisire informazioni riservate direttamente dall'utente coinvolto. Una variante evoluta del phishing è lo spear phishing, che consiste nell'includere nella mail molti dati personali così da far aumentare la credibilità del messaggio.
Spoofing
Tra le maggiori minacce informatiche compare anche lo spoofing. Qualunque dispositivo connesso ad Internet invia necessariamente datagrammi IP nella rete contenenti l'indirizzo...
-
Appunti Abilità informatiche
-
Data Warehouse - Appunti completi di Competenze informatiche per la transizione al digitale
-
Appunti Tecnica professionale 2 - Prima parte
-
Appunti Diritto