Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
IT SECURITY Malware
2
Tipi e Metodi MALWARE Software creato per arrecare danni al contenuto di un dispositivo elettronico o all’attività di chi lo utilizza. Danni provocati: comparsa di pubblicità, rallentamento del dispositivo, sottrazione di dati personali, frodi informatiche.
3
MODALITA’ DI TRASMISSIONE
Tipi e Metodi MODALITA’ DI TRASMISSIONE TROJAN Sono malware nascosti in programmi (ad esempio videogiochi), file video o audio, oppure sono allegati a apparentemente innocue. >>>>
4
MODALITA’ DI TRASMISSIONE
Tipi e Metodi MODALITA’ DI TRASMISSIONE TROJAN Il malware si installa nel dispositivo e comincia a raccogliere informazioni riservate sulla persona che utilizza quel computer (password, pin, codici di carte di credito, …) per poi inviare queste informazioni, tramite Internet, ai pirati informatici.
5
MODALITA’ DI TRASMISSIONE
Tipi e Metodi MODALITA’ DI TRASMISSIONE TROJAN Alcuni Trojan permettono ai pirati informatici di controllare via Internet il computer su cui è installato il virus. Pericoli: visualizzare, copiare, cancellare o modificare i file; prendere il controllo della webcam.
6
MODALITA’ DI TRASMISSIONE
Tipi e Metodi MODALITA’ DI TRASMISSIONE ROOTKIT Malware che nascondono il funzionamento di altri programmi, in modo che essi non vengano rilevati dagli antivirus. Sono utilizzati, ad esempio, per consentire il funzionamento dei keylogger (vedi più avanti).
7
MODALITA’ DI TRASMISSIONE
Tipi e Metodi MODALITA’ DI TRASMISSIONE BACKDOOR Malware che permettono di accedere da computer remoto a un sistema, aggirando l’inserimento di password o altre procedure di sicurezza. In particolare, i Trojan creano delle backdoor per consentire l’accesso non autorizzato del pirata informatico al computer di un’altra persona.
8
Tipi e Metodi MALWARE INFETTIVI
Alcuni malware sono detti infettivi perché, una volta eseguiti, non agiscono solo sul dispositivo ma si moltiplicano creando copie di loro stessi che sono inserite in programmi o inviate tramite posta elettronica. Esempi: virus e worm.
9
Tipi e Metodi MALWARE INFETTIVI VIRUS
Piccolo programma creato per provocare danni al computer e per diffondersi ad altri computer. Viene generalmente nascosto all’interno di altri file che possono essere anche allegati a una . Danni provocati: rallentamenti, malfunzionamenti o addirittura blocco del dispositivo.
10
Tipi e Metodi MALWARE INFETTIVI WORM
A differenza dei virus i Worm non infettano un file esistente ma si limitano ad occupare una piccola, piccolissima, parte della memoria di un computer. Si diffondono attraverso la posta elettronica. Spesso, quando un computer viene infettato, comincia a inviare automaticamente delle mail a tutti gli indirizzi presenti nella rubrica di posta elettronica con il worm allegato alla mail.
11
Tipi e Metodi IL FURTO DI DATI
Alcuni malware vengono creati per rubare i dati presenti in un dispositivo e poi trasmetterli all’esterno alla persona che ha inserito il malware. Anch’essi sono spesso nascosti in allegati di posta elettronica oppure in file scaricati da Internet. I più diffusi: adware, ransomware, spyware, botnet, keylogger, dialer.
12
Tipi e Metodi IL FURTO DI DATI ADWARE
E’ un tipo di malware non molto pericoloso ma particolarmente invadente: visualizza sul dispositivo connesso a Internet una serie continua di annunci pubblicitari attraverso banner e popup, rendendo difficile la lettura delle pagine web. Costituiscono un pericolo se comunicano all’esterno le nostre abitudini di navigazione.
13
Tipi e Metodi IL FURTO DI DATI RANSOMWARE
Malware particolarmente dannoso perché blocca il contenuto o ne cifra i contenuti, chiedendo il pagamento di una somma di denaro per sbloccare il dispositivo. (In inglese ransom significa riscatto).
14
Tipi e Metodi IL FURTO DI DATI SPYWARE
Piccoli programmi che si installano sul nostro dispositivo in maniera subdola e spiano tutte le nostre attività di navigazione su Internet. Le nostre preferenze saranno poi vendute a società commerciali che in base ai nostri gusti ci invieranno delle mail (spam) o ci faranno apparire delle finestre pubblicitarie legate ai nostri interessi.
15
Tipi e Metodi IL FURTO DI DATI BOTNET
Un’infezione che colpisce un’intera rete informatica (di una scuola, un’azienda, …) in modo che il pirata informatico riesce a prendere il controllo di tutti i dispositivi collegati a quella rete.
16
Tipi e Metodi IL FURTO DI DATI KEYLOGGER
Programmi che registrano tutti i caratteri digitati sulla tastiera per poi trasmetterli a server remoti tramite Internet. Particolarmente pericoloso nel momento in cui si digitano password o codici di carte di credito.
17
Tipi e Metodi IL FURTO DI DATI DIALER
Programmi scaricati sul computer cliccando inavvertitamente su link presenti nelle pagine web e che interrompono il collegamento Internet con il nostro provider dirottandolo verso numeri a tariffazione elevata. Sempre meno diffusi, perché non hanno effetto su connessioni mobili o ADSL.
18
Protezione ANTIVIRUS Un antivirus è un software che controlla i file contenuti nel nostro dispositivo e tutto ciò che in esso viene eseguito. In presenza di file sospetti, l’antivirus può eseguire una delle seguenti azioni: eliminare l’infezione dal file eliminare il file permettere di usare comunque il file (a proprio rischio) spostare il file in una cartella denominata “quarantena”
19
Protezione ANTIVIRUS QUARANTENA
Se l’antivirus individua dei file infetti o sospetti ma non riesce ad eliminare il contenuto pericoloso, chiede all’utente se devono essere eliminati oppure messi in quarantena. (un’apposita cartella creata dall’antivirus). I file resteranno in quarantena fino a quando: un aggiornamento dell’antivirus permetterà di nuovo di utilizzarli l’utente non deciderà di eseguirli comunque verranno eliminati definitivamente.
20
Protezione ANTIVIRUS Nessun antivirus garantisce al 100%, anche se è improbabile che il dispositivo venga infettato se lo si aggiorna con regolarità e si seguono alcuni accorgimenti: vanno aperti solo allegati inviati da persone che riconosciamo con certezza file e programmi vanno scaricati solo da siti conosciuti e affidabili (diffidare di eventuali richieste di scaricare o installare del software) tutti i file ricevuti o scaricati devono essere scansionati con l’antivirus.
21
Protezione ANTIVIRUS Un software antivirus rappresenta una necessità non solo per i computer, ma per tutti i sistemi informatici che prevedono una connessione ad Internet o ad altre reti (ad esempio tablet e smartphone). E’ possibile scaricare delle versioni gratuite di validi antivirus (Avast, AVG, …) per tutti i sistemi operativi; le versioni più recenti di Windows includono già Microsoft Defender o Microsoft Security Essentials.
22
AGGIORNAMENTO DEL SOFTWARE
Protezione AGGIORNAMENTO DEL SOFTWARE Tutte le app e i programmi informatici (il cosiddetto software) hanno un proprio ciclo di vita e richiedono perciò un’azione periodica di verifica e manutenzione. Un software obsoleto espone a diversi rischi: problemi di compatibilità con i sistemi operativi più recenti lacune nella sicurezza che possono essere sfruttate da pirati informatici per introdurre malware rallentamenti dell’intera rete di cui fa eventualmente parte quel dispositivo.
23
AGGIORNAMENTO DEL SOFTWARE
Protezione AGGIORNAMENTO DEL SOFTWARE E’, in particolare, importante aggiornare con regolarità i seguenti tipi di software: antivirus browser plugin sistemi operativi app non più aggiornate dai produttori
24
ALTRI STRUMENTI DI PROTEZIONE
Contro i malware, a parte la prudenza e i software antivirus, è possibile adoperare anche risorse online: i siti web di software antivirus spesso mettono gratuitamente a disposizione degli “scanner online” che consentono di diagnosticare la presenza di malware. risulta anche utile la consultazione periodica di siti di sistemi operativi, browser web, autorità preposte (come la Polizia Postale) che aggiornano spesso sulle minacce malware più diffuse e pericolose.
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.