La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Sicurezza Mauro Valli. Comunicare=aprire delle porte servizi internet implicano scambi di informazioni tra due PC nei due sensi quindi è necessario aprire.

Presentazioni simili


Presentazione sul tema: "Sicurezza Mauro Valli. Comunicare=aprire delle porte servizi internet implicano scambi di informazioni tra due PC nei due sensi quindi è necessario aprire."— Transcript della presentazione:

1 Sicurezza Mauro Valli

2 Comunicare=aprire delle porte servizi internet implicano scambi di informazioni tra due PC nei due sensi quindi è necessario aprire delle porte Le porte note (traduzione dell'inglese known ports) sono le porte TCP e UDP nell'intervallo e sono assegnate a specifici servizi dalla IANA.TCPUDPIANA La IANA non impone questa suddivisione, è semplicemente un insieme di utilizzi raccomandati. Talvolta le porte possono essere usate per protocolli o applicazioni diverse dalla designazione ufficiale IANA. Questo errato utilizzo può ad esempio essere fatto da un Trojan, o da un programma particolare.Trojan

3 porte 20/tcpFTP - Il file transfer protocol - dataFTP 21/tcpFTP - Il file transfer protocol - controlFTP 53/tcpDNS - Domain Name ServerDNS 80/tcpHTTP HyperText Transfer Protocol (WWW)HTTPWWW 110/tcpPOP3 Post Office Protocol ( )POP3 143/tcpIMAP4 Internet Message Access Protocol ( )IMAP 443/tcpHTTPS trasferimento sicuro di pagine webHTTPS 993/tcpIMAP4 Internet Message Access Protocol ( )SSLIMAP SSL 995/tcpPOP3 Post Office Protocol ( ) su SSLPOP3 SSL 591/tcpFileMaker 6.0 Web Sharing(HTTP Alternate porta 80)FileMaker

4 Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. software computer

5 Malware (continuazione) Si distinguono molte categorie di malware: Virus Worm trojan Spyware Adware Backdoor Phising Spam …

6 Mafiaboy Una serie di attacchi informatici brutali e per nulla raffinati (semplici denial of service) da parte di pirati non identificati mette in ginocchio per diverse ore i siti Web della CNN. Nei giorni successivi vengono paralizzati alcuni dei siti più celebri di Internet: Yahoo, Amazon.com, eBay e e*Trade. A maggio 2000 viene arrestato un ragazzo canadese di quindici anni, noto soltanto con il suo nickname, Mafiaboy, con l'accusa di essere uno degli esecutori degli attacchi. Il fatto che basti un quindicenne per mandare in tilt l'Olimpo commerciale di Internet scuote l'opinione pubblica, diffondendo dubbi sull'effettiva affidabilità di Internet per scopi commerciali. [Fonte: ZDNET, 18 dicembre 2000; Time, 1 maggio 2000]

7 Virus Nell'uso comune il termine virus viene frequentemente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan o dialer.worm trojandialer

8 Virus (continuazione) un virus è un frammento di software, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso.softwarefile I virus possono essere o non essere diretta- mente dannosi per il sistema operativo che li ospitasistema operativo Di regola un virus può danneggiare solo il software della macchina che lo ospita, anche se indirettamente può provocare danni anche all' hardware, ad esempio causando il surriscalda- mento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento. hardwareoverclocking

9 Primo virus ARPANET viene paralizzata da un virus propagato accidentalmente.

10 worm È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi.virus Un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si arresta il processo corrispondente.computerprocesso Il worm si replica sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronicaInternetposta elettronica

11 worm danni causati Per nascondersi interferiscono con software volti a scovarli e a contrastarne la diffusione, come antivirus e firewall, impedendo così il funzionamento normale del computer ospite.softwareantivirusfirewallcomputer La maggior parte dei worm, così come i virus, contiene una parte detta payload, che ha il solo scopo di causare dei danni al sistema infettato.virus Sovente un worm funge da veicolo per l'installazione automatica di altri malware, come backdoor o keylogger, che potranno poi essere sfruttati da un malintenzionato cracker o addirittura da un altro worm.malwarebackdoorkeyloggercracker

12 worm come proteggersi antivirus

13 Morris Internet ha la sua prima crisi con l'Internet Worm, un programma autoreplicante che si diffonde via per tutta la Rete, all'epoca ancora nota come Arpanet. Il worm passa alla storia come il Morris worm, dal nome del suo creatore, lo studente Robert Morris Jr. della Cornell University. Come conseguenza di questa crisi, viene fondato il CERT (Computer Emergency Response Team). Il Morris Worm si basa su una delle forme più classiche di attacco, il buffer overflow, e colpisce circa dei host della Rete. [Fonte: HIT; Fortune, 9 ottobre 2000, Cnet.com e Programmare in Linux, Apogeo, p.592; la foto è tratta da Byte (http://www.byte.com)]http://www.byte.com

14 Mydoom Si diffonde il virus/worm Mydoom/Novarg/SCObig/MiMail.R/Shimgapi, battendo ogni record precedente di diffusione virale. Secondo fonti citate dalla BBC, all'apice della sua diffusione Mydoom aveva infettato un e- mail su tre. Il virus è molto semplice (si diffonde via e richiede che l'utente apra e esegua l'allegato infetto, oppure circola nei circuiti peer to peer come file con nomi-civetta di altri programmi) In virtù del suo comportamento (non distrugge i dati degli utenti infetti, ma apre una backdoor e si predispone per un attacco DDOS contro il sito di SCO (v , e ha una data di scadenza) si ipotizza che si tratti di un worm creato dagli spammer per creare una rete di computer "zombi" tramite i quali diffondere la propria pubblicità-spazzatura

15 Trojan I trojan non si diffondono autonomamente come i virus o i worm. Spesso è la vittima stessa a ricercare e scaricarli inconscia- mente sul proprio computerviruswormcomputer In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dal pirata per inviare istruzioni che il server esegue.

16 Trojan danni causati All'incirca negli anni successivi al 2001 i trojan comiciarono ad essere utilizzati per operazioni criminose; in particolare per inviare messaggi di spam e per rubare informazioni personali (numeri di carte di credito e di altri documenti o anche solo indirizzi )spam Un trojan può contenere qualsiasi tipo di istruzione maligna. Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger sui sistemi bersaglio.worm virusbackdoor keylogger

17 Trojan come proteggersi antivirus

18 Liberty Crack Liberty Crack è il primo virus per agende elettroniche (PDA) ad avere una circolazione significativa. Colpisce i PDA che usano il sistema operativo Palm. Tecnicamente è un trojan: si camuffa da giochino, ma quando lo si installa e lo si esegue, azzera immediatamente tutti gli altri programmi presenti sull'agenda. [Fonte: Time Magazine, 27 novembre 2000]

19 Spyware Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata.software informazionipubblicità Gli spyware, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, quindi richiedono l'intervento dell'utente per essere installati (come I trojan).viruswormtrojan Molti programmi offerti "gratuitamente" su Internet nascondono in realtà un malware di questo tipo: il software dunque non è gratuito, ma viene pagato attraverso un'invasione della privacy dell'utenteInternet

20 Spyware danni causati Talvolta lo spyware è utilizzato da vere e proprie organizzazioni criminali, il cui obiettivo è utilizzare le informazioni raccolte per furti di denaro tramite i dati di home banking o tramite i numeri di carta di credito.home bankingcarta di credito

21 Raphael Gray Raphael Gray, un diciottenne di Clynderwen (Pembrokeshire, Galles), usando un normale personal computer riesce a penetrare in numerosi siti Internet commerciali allo scopo di dimostrarne l'insicurezza. Viene rintracciato dall'FBI e dalla polizia inglese e processato: fra le accuse più spettacolari figura l'invio di Viagra a Bill Gates, presso la sede americana della Microsoft, pagato a quanto pare usando i dati della carta di credito di Gates stesso (questo dettaglio è stato in seguito smentito; la spedizione di Viagra è confermata). Le sue azioni mettono a nudo in modo imbarazzante la pericolosa mancanza di sicurezza nelle transazioni commerciali effettuate via Internet. [Fonte: BBC, 00/ stm] 00/ stm

22 Spyware come proteggersi Esistono dei programmi specifici anti- spyware Un discreto livello di protezione contro l'azione degli spyware può essere offerto dall'installazione di un personal firewall, che permette in alcuni casi di negare l'accesso ad Internet ad applicazioni sospette.personal firewall La presenza di un antivirus può non essere sufficienteantivirus

23 adware Il termine adware (in inglese, contrazione di advertising-supported software, software sovvenzionato dalla pubblicità) indica una modalità di licenza d'uso dei programmi software che prevede la presentazione all'utente di messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo.ingleselicenza d'uso software

24 adware pericoli l'utilizzo di questo tipo di programmi apre una notevole falla di sicurezza sul sistema. Essi per la visualizzazione dei banner pubbliciari instaurano una connessione con un server remoto.connessioneserver Non è possibile per l'utente medio essere a conoscenza di quali dati vengano inviati e ricevuti attraverso tale connessione, dati che possono essere potenzialmente dannosi se ricevuti o che violano la privacy se inviati.privacy

25 Adware come proteggersi Firewall

26 backdoor sono paragonabili a porte di servizio che consentono di superare in parte o in toto le procedure di sicurezza attivate in un sistema informatico in modo da permettere ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietariosicurezza Queste "porte" possono essere create da cracker intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan),.crackermalwareviruswormtrojan Un esempio celebre è il programma Back orifice, che attiva una backdoor sul sistema in cui viene installato, dando la possibilità a chiunque ne conosca l'indirizzo di controllare la macchina.Back orifice

27 Backdoor rischi Oltre ad essere molto pericolosi per l'integrità delle informazioni presenti sul sistema, le backdoor installate dai virus possono essere utilizzate per condurre degli attacchi di tipo DDoS. DDoS DDos (Distributed Denial of Service) Chi attacca un sistema tende a non esporsi direttamente, dato che per le forze dell'ordine potrebbero identificarlo. Quindi utilizzano un numero elevato di computer infettati per attaccare un sistema

28 Back Orifice Back Orifice e la sua versione successiva, Back Orifice 2000, è un software per il controllo a distanza di un computer sul quale gira Microsoft Windows. Il programma consente, ad esempio, di accedere via Internet o rete locale a un computer remoto, sul quale permette di esaminare e modificare il contenuto di file e directory, visualizzare ciò che c'è sullo schermo, modificare il Registro, telecomandare mouse e tastiera e molto altro.softwarecomputerMicrosoft Windows Internetrete locale Il software è stato spesso utilizzato per scopi illeciti, in particolare mascherato come un'altra applicazione (trojan), al fine di guadagnare il controllo di un computer in determinate circostanze.trojan

29 Backdoor come proteggersi Anti spyware

30 phishing Attività truffaldina utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo soprattutto di messaggi di posta elettronica fasulli ma anche contatti telefonici. L'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc. furto di identitàposta elettronica Esempio di Phishing Il termine phishing è una variante di fishing (letteralmente "pescare" e allude all'uso di tecniche per "pescare" dati finanziari e password di un utente.

31 pishing rischi furto della propria identità

32 In conclusione: cosa fare Installare sul PC i seguenti software Antivirus (es. gratuito AGV)AGV Firewall (es. gratuito zonealarm)zonealarm Antispyware (es. gratuito spyware terminator)spyware terminator

33 Cosè un firewall un firewall (termine inglese parete refrattaria, muro tagliafuoco) è un dispositivo hardware o software di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete.hardware La sua funzionalità principale è quella di creare un filtro sulle connessioni entranti ed uscenti Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera Internet mentre l'altra interna, detta LAN (Local Area Network), comprende un insieme di computer locali.Internet Filmato esplicativo


Scaricare ppt "Sicurezza Mauro Valli. Comunicare=aprire delle porte servizi internet implicano scambi di informazioni tra due PC nei due sensi quindi è necessario aprire."

Presentazioni simili


Annunci Google