LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell’indirizzo IP pubblico. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 1 LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell’indirizzo IP pubblico. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 2 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete Virus Spyware Adware Intrusioni Vediamoli nel dettaglio. Keylogger Rootkit Phishing Spam Dialers © Dott. Paolo Righetto Privacy e Sicurezza Informatica 3 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete Spam Un virus è un programma in grado di copiare se stesso e infettare varie parti di un sistema, quali ad esempio documenti, programmi e componenti del sistema operativo. La maggior parte dei virus attecchisce a un file o parte del disco rigido e poi inizia a diffondersi in altre parti del sistema operativo. Alcuni virus contengono codice che infligge altri danni, eliminando ad esempio file o riducendo i livelli di protezione e favorendo così ulteriori attacchi Dialers Due esempi: worm e trojan. Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing © Dott. Paolo Righetto Privacy e Sicurezza Informatica 4 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers WORM Un worm è un programma che genera copie di se stesso in grado di essere diffuse all'esterno del sistema operativo. Le copie vengono diffuse ad altri computer mediante la posta elettronica o un altro meccanismo di trasmissione. I worm possono danneggiare i dati e la protezione del sistema in modo quasi analogo ai virus, ma si differenziano per il fatto che le copie vengono diffuse da sistema a sistema. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 5 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers TROJAN Un cavallo di Troia (trojan horse) è un programma apparentemente innocuo creato con l'intento di ingannare l'utente inducendolo a credere che il programma sia in grado di effettuare un'operazione utile. Una volta eseguito, invece, il programma produce danni al sistema. I cavalli di Troia sono in genere ricevuti attraverso download da Internet. Non si diffondono come i virus o i worm. La maggior parte dei programmi antivirus è in grado di rilevare solo un numero limitato di cavalli di Troia. Un metodo per proteggere il computer dai cavalli di Troia consiste nel visitare solo i siti Web affidabili ed evitare il download di oggetti, a meno che la fonte non sia attendibile. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 6 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Uno spyware è un programma che viene eseguito in modo invisibile e scopre, cattura e invia al suo autore informazioni riservate (password, numeri di conto corrente e di carte di credito, …). Phishing Spam Dialers © Dott. Paolo Righetto Privacy e Sicurezza Informatica 7 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Gli adware (advertising) sono programmi che raccolgono in segreto informazioni personali tramite Internet e le inviano a un altro computer. In particolare vengono registrate le abitudini di navigazione, di solito a fini pubblicitari. Dialers © Dott. Paolo Righetto Privacy e Sicurezza Informatica 8 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Ogni computer su internet è identificato da un indirizzo IP È possibile, per un hacker, penetrare in un computer connesso a internet. Spam Dialers © Dott. Paolo Righetto Privacy e Sicurezza Informatica 9 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Un keylogger è un programma (nato per aumentare la sicurezza) che memorizza e invia le sequenze di tasti che vengono premuti sulla tastiera. Dialers © Dott. Paolo Righetto Privacy e Sicurezza Informatica 10 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers Un rootkit (attrezzatura da root, nel senso di amministratore del sistema) è un software o un insieme di software in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo I rootkit vengono tipicamente usati per nascondere delle backdoor o per rendere più difficile la rilevazione di particolari trojan e spyware,. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 11 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Il phising (da phone fishing) è un insieme di tecniche per indurre un utente a digitare dati personali (utente e password, per esempio) su un sito falso che imita alla perfezione un sito a cui l’utente è abbonato. Dialers © Dott. Paolo Righetto Privacy e Sicurezza Informatica 12 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete: un esempio di phishing http://www.poste.it/bancoposta/b8o7fagq27z0566w68zq64m5v9pjx9ogas31o c51i9kg22f8j5d37i7tp4ib0n Sito apparente Sito reale. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 13 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete: un nuovo attacco di phishing Molti utenti tengono aperte molteplici schede di navigazione ("tabs") all'interno del browser web preferito, spesso per lunghi periodi di tempo. La tecnica di aggressione entra in funzione allorquando l'utente dovesse trovarsi a visitare una pagina web "maligna": attraverso del codice JavaScript, opportunamente "confezionato", un "truffatore" può modificare silentemente il contenuto di un'altra scheda di navigazione aperta ed intervenire su tutte le sue proprietà grafiche affinché possa apparire del tutto identica alla pagina di login di un istituto bancario © Dott. Paolo Righetto Privacy e Sicurezza Informatica 14 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers Lo spam non è propriamente un rischio, ma rappresenta l’invio di posta indesiderata a scopo pubblicitario Tuttavia, tramite lo spam, si stanno diffondendo truffe tramite phising e altre minacce. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 15 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers I dialers sono programmi che utilizzano il sistema dell'utente, senza autorizzazione e a sua insaputa, per effettuare telefonate a un altro ISP a pagamento o verso siti FTP, in genere addebitandone i costi Non agiscono su connessioni ADSL. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 16 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete Virus Spyware Adware Intrusioni l’elenco è finito (per ora!). Keylogger Rootkit Phishing Spam Dialers © Dott. Paolo Righetto Privacy e Sicurezza Informatica 17 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete Prima postilla: i cookies Sono piccoli files di testo, scaricati automaticamente da alcuni siti Servono per monitorare l’accesso a un sito specifico o per guidare l’utente nella navigazione. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 18 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete: i cookies In un sito Web attendibile, i cookie possono arricchire l'esperienza dell'utente rilevandone le preferenze o eliminando la necessità di rinnovare l'accesso a ogni visita Alcuni cookie, tuttavia, come quelli salvati dagli striscioni pubblicitari, possono rappresentare un rischio per la privacy, poiché tengono traccia dei siti visitati. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 19 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete Seconda postilla: la cronologia Ogni browser conserva, per un determinato periodo di tempo, l’elenco dei siti visitati e i contenuti delle pagine. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 20 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete: la cronologia Gli attacchi che cercano di far leva sulle informazioni raccolte nella cronologia del browser sono stati battezzati "cascading style sheets history attacks". Ad essere sfruttata è una caratteristica di tutti i moderni browser web: la visualizzazione dei link visitati con un colore diverso (ad esempio, il violetto anziché il blu). © Dott. Paolo Righetto Privacy e Sicurezza Informatica 21 LA SICUREZZA INFORMATICA SU INTERNET I principali rischi della rete: la cronologia Ricorrendo a codice JavaScript, è possibile verificare se l'utente abbia o meno consultato una lista di siti web proprio approfittando delle informazioni, sulle pagine web visitate, conservate nella cronologia di ciascun browser. Un codice ottimizzato consente di provare ben 30.000 link al secondo controllando così se l'utente ne abbia già visitati alcuni. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 22 LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell’indirizzo IP pubblico. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 23 LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE Quasi tutti i programmi e i sistemi operativi (e, a volte, anche i documenti) presentano imperfezioni o veri e propri errori (“falle”). Sfruttando queste falle, eventuali malintenzionati possono far eseguire codice su computer remoti. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 24 LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE I produttori di software rilasciano sistematicamente aggiornamenti (patch) per rimediare a questi problemi, dopo che sono stati individuati. Per questo è importante aggiornare sistematicamente il proprio computer. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 25 LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE Un exploit è un termine usato in informatica per identificare un metodo che, sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi su un computer. Lo scopo di molti exploit è quelli di prendere i privilegi di root su un sistema . Normalmente un exploit può sfruttare solo una specifica falla e quando questa falla è riparata l'exploit diventa obsoleto per le nuove versioni del programma. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 26 LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE Gli ultimi (al 13 maggio 2010) due aggiornamenti Microsoft: •Vulnerabilità in Windows Mail, Outlook Express, •Vulnerabilità in VBA © Dott. Paolo Righetto Privacy e Sicurezza Informatica 27 LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE © Dott. Paolo Righetto Privacy e Sicurezza Informatica 28 LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE © Dott. Paolo Righetto Privacy e Sicurezza Informatica 29 LA SICUREZZA INFORMATICA SU INTERNET I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell’indirizzo IP pubblico. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 30 LA SICUREZZA INFORMATICA SU INTERNET La tracciabilità dell’indirizzo IP pubblico Come già accennato, un computer in internet è identificato da un indirizzo IP Se il computer fa parte anche di una rete locale, si distinguono: Indirizzo IP pubblico (quello di internet), di solito dinamico Indirizzo IP privato (quello della rete locale), di solito statico. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 31 LA SICUREZZA INFORMATICA SU INTERNET La tracciabilità dell’indirizzo IP pubblico L’indirizzo IP pubblico può essere scoperto anche un semplice comando dell’interfaccia carattere: il “ping” ping: verifica la connettività a livello IP verso un altro computer TCP/IP inviando messaggi di richiesta echo ICMP (Internet Control Message Protocol). Viene visualizzata la ricezione dei messaggi di risposta echo corrispondente, insieme ai tempi di andata e ritorno. Ping è il principale comando TCP/IP utilizzato per risolvere problemi relativi alla connettività, alla raggiungibilità e alla risoluzione dei nomi. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 32 LA SICUREZZA INFORMATICA SU INTERNET La tracciabilità dell’indirizzo IP pubblico I possibili indirizzi IP sono 4.294.967.296, ma non è difficile procurarsi le prime due o tre terne, che identificano l’ISP Poi, con qualche tentativo e un po’ di pazienza (o facendo un programma ad hoc), si può identificare un PC connesso. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 33 LA SICUREZZA INFORMATICA SU INTERNET La tracciabilità dell’indirizzo IP pubblico Se conosciamo l’indirizzo IP. © Dott. Paolo Righetto Privacy e Sicurezza Informatica 34 LA SICUREZZA INFORMATICA SU INTERNET La tracciabilità dell’indirizzo IP pubblico Se non conosciamo l’indirizzo IP © Dott. Paolo Righetto Privacy e Sicurezza Informatica 35 LA SICUREZZA INFORMATICA SU INTERNET La tracciabilità dell’indirizzo IP pubblico Una volta trovato l’indirizzo IP di un computer, un hacker può tentare di guadagnare l’accesso al PC (intrusione) o attuare un attacco di tipo DoS (Denial of Service). © Dott. Paolo Righetto Privacy e Sicurezza Informatica 36 LA SICUREZZA INFORMATICA SU INTERNET La tracciabilità dell’indirizzo IP pubblico Dettagli di tentativi di attacchi DoS Fri, 2006-12-08 Fri, 2006-12-08 Fri, 2006-12-08 Fri, 2006-12-08 Fri, 2006-12-08 14:14:46 14:14:46 14:14:47 14:14:48 14:14:48 - TCP Packet - Source:87.9.206.247,2509 Destination:82.56.104.115,6348 - [DOS] - TCP Packet - Source:68.61.109.9,4302 Destination:82.56.104.115,6348 - [DOS] - TCP Packet - Source:172.177.219.25,1377 Destination:82.56.104.115,6348 - [DOS] - TCP Packet - Source:80.51.161.8,4970 Destination:82.56.104.115,6348 - [DOS] - TCP Packet - Source:87.3.114.113,1128 Destination:82.56.104.115,6348 - [DOS] © Dott. Paolo Righetto Privacy e Sicurezza Informatica 37