La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

IT SECURITY Malware.

Presentazioni simili


Presentazione sul tema: "IT SECURITY Malware."— Transcript della presentazione:

1 IT SECURITY Malware

2 Definizione e funzione
Il termine malware identifica tutta la famiglia di programmi e di sottoprogrammi capaci di recare danno al contenuto di un computer o all’attività del suo utilizzatore. Attacco (termine militare) – tentativo dei malware di introdursi nei computer o nelle reti dei computer

3 Il malware comprende numerose famiglie di software “maligno” dalle quali occorre difendersi
Trojan – Riesce a penetrare facilmente nel disco del computer perché si nasconde all’interno di un altro programma Rootkit – Hanno lo scopo di prendere possesso del computer attaccato. Chi manovra questo tipo di malware può disporre di istruzioni capaci di aggirare le difese naturali del SO

4 Backdoor – Programmi che s’insediano nel computer utilizzando una “porta sul retro” già aperta da altri programmi (ad es. Emule e Skype)e per questo sono difficilmente individuabili da programmi antivirus. Viene creato un collegamento tra computer attaccante e computer attaccato. Dal PC attaccante possono arrivare un gran numero di comandi che il computer attaccato esegue.

5 Tipi Nel campo dei malware ci sono due famiglie di software pericolose: Worm – Non hanno bisogno di associarsi ad un programma per insediarsi in un PC. Non provocano danni diretti (H/S) ma determinano uno danno alle prestazioni perché la loro attività consiste nel replicarsi all’infinito (fanno una copia continua di se stessi), e questo comporta uno uso sproporzionato di spazio nel disco, di RAM e di cicli nella CPU

6 Virus – Hanno la caratteristica di essere particolarmente infettivi, ossia passano da un computer all’altro attraverso i collegamenti di rete. A differenza dei worm, i virus hanno bisogno di un programma che li ospiti. Durante l’autoreplicazione, la CPU può guastarsi per il calore, perché i virus possono essere programmati per far funzionare la CPU in condizioni di overclocking (velocità di esecuzione delle operazioni più alta del normale)

7 Esistono alte categorie di malware che vanno sotto il nome di:
Adware – Programmi che includono al loro interno degli avvisi pubblicitari o banner. Inoltre violano la privacy dell’utente perché trasmettono ai server remoti le scelte di navigazione Internet. In fase di installazione può indurre l’utente a scaricare software differente da quello voluto

8 Spyware – È un software progettato per raccogliere informazioni circa i siti visitati dall’utente e trasmetterle a un server remoto dove qualcuno le utilizzerà a scopi commerciali o di raggiro. Anche gli spyware hanno bisogno di un programma ospite, quindi la via di trasmissione utilizzata sono i programmi in rete “gratuiti”. E sempre bene guardarsi dai siti del tipo :”Scarica è gratis!”.

9 Botnet – È una rete di computer infestati da software malevolo di tipo trojan, collegata a Internet. La rete è controllata remotamente da un server pirata. La via d’infezione principale della rete sono i collegamenti peer-to-peer (Emule). Tutti i computer collegati alla botnet sono soggetti agli attacchi che provengono dal server pirata.

10 Keylogger – Malware che, una volta installato nel computer attraverso un trojan, rimane sempre attivo e invia a un server remoto, la sequenza dei tasti premuti dall’operatore, compresa quella relativa alla digitazione di numeri di carte di credito e password. Può essere bloccato ricorrendo ad un’opportuna programmazione del firewall. Keystroke logging – attività svolta dal keylogger

11 Dialer – Fa effettuare automaticamente una chiamata telefonica a un numero di utenza, spesso estera, ad alti costi di utilizzo e di sostituire questa connessione con quella Internet, normalmente prevista nel computer che è stato infestato. Il risultato sono inaspettati costi delle bollette telefoniche. Il raggiro è possibile solo per collegamenti a Internet, fatti via modem analgico

12 Protezione Nonostante l’uso del firewall fa un’attenta analisi, opportuna per la protezione del PC, è bene sempre dotare il computer di un buon sistema antivirus, capace di riparare il danno in caso di infezione.

13 I programmi antivirus sono in grado di scandire le memorie del computer per ricercare del codice sospetto che viene immediatamente comparato con modelli di codice malware conosciuti (definizioni o firme, impronte). Se il codice esaminato corrisponde a una definizione, viene qualificato come malware e messo in condizione di non nuocere. Se non esiste la certezza che il codice esaminato sia del malware, il programma antivirus lo isola in una zona virtuale denominata quarantena.

14 È importante che il file delle definizioni, sia costantemente aggiornato via internet
Il programma così: Viene messo a conoscenza del malware appena messo in circolazione Può qualificare definitivamente come tali (malware) i file messi in quarantena Non sempre il programma è in grado di individuare il malware installato nel computer.

15 ANTIVIRUS - Modi di operare
Il programma risiede nel disco fisso e può essere richiamato per scandire un disco esterno (es. chiavetta USB) o una cartella o un allegato di posta. In questo modo il programma non è responsabile del decadimento delle prestazioni del PC. Per contro il pc è esposto a rischi se l’operatore non agisce in maniera accorta

16 Il programma è sempre attivo e prevede scansioni programmate delle memorie, scandisce gli allegati di posta, interviene all’inserimento di una chiavetta USB o qualsiasi altro dispositivo di memoria. Il computer è al sicuro da tutti i rischi Può assorbire così tante risorse di sistema, che potrebbe dare l’impressione che tutto il computer sia a disposizione del programma

17 Evoluzione dei SO I moderni SO tendono a incorporare determinate sicurezze: Software firewall Software anti-spyware (Microsoft defender) Programma antivirus Microsoft Security Essentials (quelli più recenti)


Scaricare ppt "IT SECURITY Malware."

Presentazioni simili


Annunci Google