I.S.I.S.S. “Sartor” CASTELFRANCO V.TO Tecnologie dell'Informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia è qualsiasi azione, accidentale o deliberata, che potrebbe comportare la violazione di qualche obiettivo di sicurezza sui dati stessi. In informatica si parla di dati e informazioni, che possono essere definite come: • i dati sono numeri o altro (immagini, testo, ecc) che rappresentano fatti o eventi non ancora organizzati; • le informazioni sono dati organizzati in modo da essere comprensibili e significativi per l’utente. Le minacce ai dati (2) Una minaccia è a tutti gli effetti un crimine informatico, ovvero un crimine attuato per mezzo dell’abuso degli strumenti informatici, quali il calcolatore e la rete Internet. Nei crimini informatici, attuati da soggetti chiamati pirati informatici o hacker, rientrano tipicamente: • la frode informatica; • il furto d’identità; • l’accesso non autorizzato a sistemi informatici. Hacking e Cracking Il termine hacking deriva dal verbo inglese to hack (intaccare) e ha diverse valenze: restringendo il campo al settore dell'informatica, si intende l’insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema hardware o software. Colui che pratica l’hacking viene identificato come hacker. Quando lo scopo principale dell’hacker è quello di utilizzare il sistema informatico a cui ha avuto accesso a proprio vantaggio per rubarne i dati o danneggiarlo, si parla di cracking. Colui che pratica il cracking viene identificato come cracker. Hacking etico L’hacking etico, invece, consiste nell’utilizzo delle tecniche di hacking per monitorare la sicurezza dei sistemi e delle reti informatiche al fine di evitare l’abuso da parte di malintenzionati. Colui che pratica l’hacking etico viene identificato come hacker etico, o anche detto white hat (cappello bianco), in opposizione al termine black hat, che identifica un cracker. Virus (1) Un virus e un software, che e in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall’utente. I virus possono essere o meno direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Un virus può danneggiare: • solo il software della macchina che lo ospita; • o in aggiunta provocare danni anche all’hardware (esempio overclocking). Coloro che creano virus sono detti virus writer. Virus (2) Nell’uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di software maligno, in realtà esistono le seguenti classificazioni: • malware • worms • trojan horses • spyware • adware • keylogger • backdoor • rootkit • botnet • dialer Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di “programma malvagio“ o codice maligno. La diffusione di tali software risulta in continuo aumento. Si calcola che nel solo anno 2008 sulla rete Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare. Worms I worms, letteralmente “vermi“, sono una particolare categoria di malware in grado di autoreplicarsi. Sono simili ai virus, ma a differenza di questi non necessitano di legarsi ad altri eseguibili per diffondersi. Modificano il sistema operativo in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose. Trojan Horses Un trojan o trojan horse, letteralmente “Cavallo di Troia”, è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile. Prevede che l’utente stesso che installa ed esegue un certo programma applicativo, inconsapevolmente, installa ed esegue anche il codice trojan nascosto, rovinando così i dati memorizzati. Spyware Uno spyware è un software che viene usato per raccogliere informazioni come abitudini di navigazione, ma anche password, per trasmetterle ad un destinatario interessato. Questo software non è in grado di autoreplicarsi, per installarsi ha bisogno dell’intervento dell’utente. Il suo obiettivo consiste nel ledere la privacy e gli effetti possono essere l’invio all’utente di pubblicità mirata o, addirittura, l’utilizzo delle password per sottrazione di informazioni riservate o di denaro. Adware, Keylogger e Backdoor Un adware è un software che presenta all’utente messaggi pubblicitari durante l’uso. Può causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunica le abitudini di navigazione ad un server remoto. Un keylogger è un programma in grado di registrare tutto ciò che viene digitato sulla tastiera consentendo il furto di password. Un backdoor, letteralmente “porta sul retro” è un programma che consente un accesso non autorizzato al sistema su cui è in esecuzione. Rootkit e Botnet Un rootkit è un programma, non potenzialmente dannoso in sè, ma ha la funzione di nascondere la presenza di particolari file o impostazioni del sistema e viene utilizzato per mascherare spyware e trojan. Una botnet è l’infezione di una rete informatica che viene controllata da remoto da una persona malintenzionata detta “botmaster”, che è in grado di utilizzare la rete stessa e i dispositivi ad essa collegati per svolgere attività non autorizzate. Dialer Un dialer è un programma della dimensione di pochi kilobyte che crea una connessione ad Internet, a un’altra rete di calcolatori o semplicemente a un altro computer tramite la comune linea telefonica o un collegamento ISDN. In inglese to dial significa comporre, ma per quanto le diverse accezioni del termine esistano anche nella lingua originale, comunemente si intendono programmi associati a elevate tariffazioni, spesso nascondendo frodi e truffe. Nel senso più tecnico del termine, esistono comunque dialer legittimi. Trasmissione dei Virus La trasmissione dei virus avviene fondamentalmente attraverso i seguenti modi: • scambio di file o di programmi infetti residenti su memorie di massa (come ad esempio floppy, chiavette USB, CD, DVD ecc); • download di file scaricati dalla rete, in particolar modo da fonti non attendibili; • apertura di allegati a e-mail, a messaggi istantanei oppure di file contenuti all’interno di cartelle condivise nella rete. Protezione dai Virus (1) La principale misura da adottare per proteggere il proprio computer dai virus consiste nell’installare un antivirus. Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi come worm, trojan e dialer. Il suo funzionamento si basa principalmente sulla ricerca nella memoria RAM o all'interno dei file presenti in un computer di uno schema tipico di ogni virus (in pratica ogni virus e composto da un numero ben preciso di istruzioni (codice) che possono essere viste come una stringa di byte, il programma non fa altro che cercare se questa sequenza e presente all’interno dei file o in memoria. Protezione dai Virus (2) Il successo di questa tecnica di ricerca si basa sul costante aggiornamento degli schemi che l’antivirus è in grado di riconoscere, effettuato solitamente da un gruppo di persone in seguito alle segnalazioni degli utenti e da gruppi specializzati nell’individuazione di nuovi virus. Esiste anche un’altra tecnica di riconoscimento detta “ricerca euristica” che consiste nell’analizzare il comportamento dei vari programmi alla ricerca di istruzioni sospette perchè tipiche del comportamento dei virus (come la ricerca di file) o ricercare piccole varianti di virus già conosciuti (variando una o più istruzioni e possibile ottenere lo stesso risultato con un programma leggermente differente). Protezione dai Virus (3) Quando un software antivirus individua dei file contenenti del codice virale o anche solo sospetti, chiede all’utente se intende metterli in quarantena, ovvero isolare i file infetti in una apposita cartella creata dal software antivirus e pertanto facilmente controllabile, e renderli inoffensivi. Un antivirus non può essere efficace al 100% e proteggere completamente un dispositivo informatico, in quanto: • deve essere aggiornato con frequenza, in particolare l’archivio delle firme; • a volte segnala falsi positivi, cioè indica come virus programmi del tutto leciti.