LA SICUREZZA INFORMATICA SU INTERNET I rischi della rete

annuncio pubblicitario
LA SICUREZZA INFORMATICA SU INTERNET
LE MINACCE
I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam)
Gli attacchi per mezzo di software non aggiornato
La tracciabilità dell’indirizzo IP pubblico.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
1
LA SICUREZZA INFORMATICA SU INTERNET
LE MINACCE
I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam)
Gli attacchi per mezzo di software non aggiornato
La tracciabilità dell’indirizzo IP pubblico.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
2
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete
 Virus
 Spyware
 Adware
 Intrusioni
Vediamoli nel dettaglio.
 Keylogger
 Rootkit
 Phishing
 Spam
 Dialers
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
3
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete
 Spam
Un virus è un programma in grado di
copiare se stesso e infettare varie parti
di un sistema, quali ad esempio
documenti, programmi e componenti
del sistema operativo. La maggior
parte dei virus attecchisce a un file o
parte del disco rigido e poi inizia a
diffondersi in altre parti del sistema
operativo. Alcuni virus contengono
codice che infligge altri danni,
eliminando ad esempio file o riducendo
i livelli di protezione e favorendo così
ulteriori attacchi
 Dialers
Due esempi: worm e trojan.
 Virus
 Spyware
 Adware
 Intrusioni
 Keylogger
 Rootkit
 Phishing
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
4
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete
 Virus
 Spyware
 Adware
 Intrusioni
 Keylogger
 Rootkit
 Phishing
 Spam
 Dialers
WORM
Un worm è un programma che genera
copie di se stesso in grado di essere
diffuse all'esterno del sistema
operativo. Le copie vengono diffuse ad
altri computer mediante la posta
elettronica o un altro meccanismo di
trasmissione. I worm possono
danneggiare i dati e la protezione del
sistema in modo quasi analogo ai
virus, ma si differenziano per il fatto
che le copie vengono diffuse da
sistema a sistema.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
5
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete
 Virus
 Spyware
 Adware
 Intrusioni
 Keylogger
 Rootkit
 Phishing
 Spam
 Dialers
TROJAN
Un cavallo di Troia (trojan horse) è un
programma apparentemente innocuo creato
con l'intento di ingannare l'utente
inducendolo a credere che il programma sia
in grado di effettuare un'operazione utile.
Una volta eseguito, invece, il programma
produce danni al sistema. I cavalli di Troia
sono in genere ricevuti attraverso download
da Internet. Non si diffondono come i virus o
i worm. La maggior parte dei programmi
antivirus è in grado di rilevare solo un
numero limitato di cavalli di Troia. Un
metodo per proteggere il computer dai
cavalli di Troia consiste nel visitare solo i siti
Web affidabili ed evitare il download di
oggetti, a meno che la fonte non sia
attendibile.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
6
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete
 Virus
 Spyware
 Adware
 Intrusioni
 Keylogger
 Rootkit
Uno spyware è un programma che viene
eseguito in modo invisibile e scopre, cattura
e invia al suo autore informazioni riservate
(password, numeri di conto corrente e di
carte di credito, …).
 Phishing
 Spam
 Dialers
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
7
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete
 Virus
 Spyware
 Adware
 Intrusioni
 Keylogger
 Rootkit
 Phishing
 Spam
Gli adware (advertising)
sono programmi che
raccolgono in segreto
informazioni personali
tramite Internet e le inviano
a un altro computer. In
particolare vengono
registrate le abitudini di
navigazione, di solito a fini
pubblicitari.
 Dialers
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
8
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete
 Virus
 Spyware
 Adware
 Intrusioni
 Keylogger
 Rootkit
 Phishing
Ogni computer su internet è
identificato da un indirizzo IP
È possibile, per un hacker,
penetrare in un computer
connesso a internet.
 Spam
 Dialers
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
9
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete
 Virus
 Spyware
 Adware
 Intrusioni
 Keylogger
 Rootkit
 Phishing
 Spam
Un keylogger è un
programma (nato per
aumentare la sicurezza) che
memorizza e invia le
sequenze di tasti che
vengono premuti sulla
tastiera.
 Dialers
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
10
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete
 Virus
 Spyware
 Adware
 Intrusioni
 Keylogger
 Rootkit
 Phishing
 Spam
 Dialers
Un rootkit (attrezzatura da root, nel
senso di amministratore del
sistema) è un software o un
insieme di software in grado di
ottenere il controllo di un computer
da locale o da remoto in maniera
nascosta, ossia non rilevabile dai
più comuni strumenti di
amministrazione e controllo
I rootkit vengono tipicamente usati
per nascondere delle backdoor o
per rendere più difficile la
rilevazione di particolari trojan e
spyware,.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
11
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete
 Virus
 Spyware
 Adware
 Intrusioni
 Keylogger
 Rootkit
 Phishing
 Spam
Il phising (da phone fishing) è
un insieme di tecniche per
indurre un utente a digitare
dati personali (utente e
password, per esempio) su
un sito falso che imita alla
perfezione un sito a cui
l’utente è abbonato.
 Dialers
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
12
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete: un esempio di phishing
http://www.poste.it/bancoposta/b8o7fagq27z0566w68zq64m5v9pjx9ogas31o
c51i9kg22f8j5d37i7tp4ib0n
Sito apparente
Sito reale.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
13
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete: un nuovo attacco di phishing
Molti utenti tengono aperte molteplici schede di navigazione ("tabs")
all'interno del browser web preferito, spesso per lunghi periodi di tempo. La
tecnica di aggressione entra in funzione allorquando l'utente dovesse
trovarsi a visitare una pagina web "maligna": attraverso del codice
JavaScript, opportunamente "confezionato", un "truffatore" può modificare
silentemente il contenuto di un'altra scheda di navigazione aperta ed
intervenire su tutte le sue proprietà grafiche affinché possa apparire del tutto
identica alla pagina di login di un istituto bancario
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
14
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete
 Virus
 Spyware
 Adware
 Intrusioni
 Keylogger
 Rootkit
 Phishing
 Spam
 Dialers
Lo spam non è propriamente
un rischio, ma rappresenta
l’invio di posta indesiderata a
scopo pubblicitario
Tuttavia, tramite lo spam, si
stanno diffondendo truffe
tramite phising e altre
minacce.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
15
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete
 Virus
 Spyware
 Adware
 Intrusioni
 Keylogger
 Rootkit
 Phishing
 Spam
 Dialers
I dialers sono programmi che
utilizzano il sistema dell'utente,
senza autorizzazione e a sua
insaputa, per effettuare
telefonate a un altro ISP a
pagamento o verso siti FTP, in
genere addebitandone i costi
Non agiscono su connessioni
ADSL.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
16
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete
 Virus
 Spyware
 Adware
 Intrusioni
l’elenco è finito (per ora!).
 Keylogger
 Rootkit
 Phishing
 Spam
 Dialers
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
17
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete
Prima postilla: i cookies

Sono piccoli files di testo, scaricati automaticamente da alcuni siti

Servono per monitorare l’accesso a un sito specifico o per guidare l’utente
nella navigazione.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
18
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete: i cookies
In un sito Web attendibile, i cookie possono arricchire l'esperienza dell'utente
rilevandone le preferenze o eliminando la necessità di rinnovare l'accesso a
ogni visita
Alcuni cookie, tuttavia, come quelli salvati dagli striscioni pubblicitari, possono
rappresentare un rischio per la privacy, poiché tengono traccia dei siti visitati.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
19
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete
Seconda postilla: la cronologia
Ogni browser conserva, per un determinato periodo di tempo, l’elenco dei siti
visitati e i contenuti delle pagine.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
20
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete: la cronologia
Gli attacchi che cercano di far leva sulle informazioni raccolte nella cronologia
del browser sono stati battezzati "cascading style sheets history attacks". Ad
essere sfruttata è una caratteristica di tutti i moderni browser web: la
visualizzazione dei link visitati con un colore diverso (ad esempio, il violetto
anziché il blu).
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
21
LA SICUREZZA INFORMATICA SU INTERNET
I principali rischi della rete: la cronologia
Ricorrendo a codice JavaScript, è possibile verificare se l'utente abbia o meno
consultato una lista di siti web proprio approfittando delle informazioni, sulle
pagine web visitate, conservate nella cronologia di ciascun browser.
Un codice ottimizzato consente di provare ben 30.000 link al secondo
controllando così se l'utente ne abbia già visitati alcuni.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
22
LA SICUREZZA INFORMATICA SU INTERNET
LE MINACCE
I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam)
Gli attacchi per mezzo di software non aggiornato
La tracciabilità dell’indirizzo IP pubblico.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
23
LA SICUREZZA INFORMATICA SU INTERNET
LE MINACCE
Quasi tutti i programmi e i sistemi operativi (e, a volte, anche i documenti)
presentano imperfezioni o veri e propri errori (“falle”).
Sfruttando queste falle, eventuali malintenzionati possono far eseguire
codice su computer remoti.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
24
LA SICUREZZA INFORMATICA SU INTERNET
LE MINACCE
I produttori di software rilasciano sistematicamente aggiornamenti
(patch) per rimediare a questi problemi, dopo che sono stati
individuati.
Per questo è importante aggiornare sistematicamente il proprio
computer.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
25
LA SICUREZZA INFORMATICA SU INTERNET
LE MINACCE
Un exploit è un termine usato in informatica per identificare un
metodo che, sfruttando un bug o una vulnerabilità, porta
all'acquisizione di privilegi su un computer.
Lo scopo di molti exploit è quelli di prendere i privilegi di root su un
sistema .
Normalmente un exploit può sfruttare solo una specifica falla e
quando questa falla è riparata l'exploit diventa obsoleto per le nuove
versioni del programma.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
26
LA SICUREZZA INFORMATICA SU INTERNET
LE MINACCE
Gli ultimi (al 13 maggio 2010) due aggiornamenti Microsoft:
•Vulnerabilità in Windows Mail, Outlook Express,
•Vulnerabilità in VBA
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
27
LA SICUREZZA INFORMATICA SU INTERNET
LE MINACCE
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
28
LA SICUREZZA INFORMATICA SU INTERNET
LE MINACCE
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
29
LA SICUREZZA INFORMATICA SU INTERNET
I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam)
Gli attacchi per mezzo di software non aggiornato
La tracciabilità dell’indirizzo IP pubblico.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
30
LA SICUREZZA INFORMATICA SU INTERNET
La tracciabilità dell’indirizzo IP pubblico
Come già accennato, un computer in internet è identificato da un
indirizzo IP
Se il computer fa parte anche di una rete locale, si distinguono:
 Indirizzo IP pubblico (quello di internet), di solito dinamico
 Indirizzo IP privato (quello della rete locale), di solito statico.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
31
LA SICUREZZA INFORMATICA SU INTERNET
La tracciabilità dell’indirizzo IP pubblico
L’indirizzo IP pubblico può essere scoperto anche un semplice comando
dell’interfaccia carattere: il “ping”
ping: verifica la connettività a livello IP verso un altro computer TCP/IP
inviando messaggi di richiesta echo ICMP (Internet Control Message
Protocol). Viene visualizzata la ricezione dei messaggi di risposta echo
corrispondente, insieme ai tempi di andata e ritorno. Ping è il principale
comando TCP/IP utilizzato per risolvere problemi relativi alla connettività,
alla raggiungibilità e alla risoluzione dei nomi.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
32
LA SICUREZZA INFORMATICA SU INTERNET
La tracciabilità dell’indirizzo IP pubblico
I possibili indirizzi IP sono 4.294.967.296, ma non è difficile
procurarsi le prime due o tre terne, che identificano l’ISP
Poi, con qualche tentativo e un po’ di pazienza (o facendo un
programma ad hoc), si può identificare un PC connesso.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
33
LA SICUREZZA INFORMATICA SU INTERNET
La tracciabilità dell’indirizzo IP pubblico
Se conosciamo l’indirizzo IP.
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
34
LA SICUREZZA INFORMATICA SU INTERNET
La tracciabilità dell’indirizzo IP pubblico
Se non conosciamo l’indirizzo IP
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
35
LA SICUREZZA INFORMATICA SU INTERNET
La tracciabilità dell’indirizzo IP pubblico
Una volta trovato l’indirizzo IP di un computer, un hacker può tentare
di guadagnare l’accesso al PC (intrusione) o attuare un attacco di
tipo DoS (Denial of Service).
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
36
LA SICUREZZA INFORMATICA SU INTERNET
La tracciabilità dell’indirizzo IP pubblico
Dettagli di tentativi di attacchi DoS
Fri, 2006-12-08
Fri, 2006-12-08
Fri, 2006-12-08
Fri, 2006-12-08
Fri, 2006-12-08
14:14:46
14:14:46
14:14:47
14:14:48
14:14:48
- TCP Packet - Source:87.9.206.247,2509 Destination:82.56.104.115,6348 - [DOS]
- TCP Packet - Source:68.61.109.9,4302 Destination:82.56.104.115,6348 - [DOS]
- TCP Packet - Source:172.177.219.25,1377 Destination:82.56.104.115,6348 - [DOS]
- TCP Packet - Source:80.51.161.8,4970 Destination:82.56.104.115,6348 - [DOS]
- TCP Packet - Source:87.3.114.113,1128 Destination:82.56.104.115,6348 - [DOS]
© Dott. Paolo Righetto
Privacy e Sicurezza Informatica
37
Scarica