Please enable JavaScript.
Coggle requires JavaScript to display documents.
Lezione 9: sicurezza in internet - Coggle Diagram
Lezione 9: sicurezza in internet
Attacchi
= attività malevole
Anali per realizzazione di nuove
tecniche di difesa
e la progettazione di
nuove architetture di rete
in grado di contrastare attacchi
Malware
= software dannosi che un attacco può installare sul computer di un utente attraverso un attività svolta in rete
Il computer che subisce l'attacco si dice
infettato
Possono arrivare a un dispositivo connesso alla rete insieme alla grande molte di dati ricevuti. Possono provocare il
blocco del funzionamento
o una
copia di file privati e password
che vengono inviate al malintenzionato
Un computer infettato può anche diffondere in rete copie del malware che effettuano lo stesso tipo di attacco su altri computer
Botnet
= rete di computer infettati che l'autore controlla
Botmaster
= autore dell'attacco che controlla i computer
Molti sono
autoreplicanti
: quando infettano un host cercano al suo interno riferimenti relativi ad altri host a cui inviare una copia di sé stessi tramite internet
Virus
: richiede una qualche forma di interazione con l'utente per poter infettare il dispositivo
Esempio: allegato email che una volta aperto avvia l'esecuzione del malware
Potrebbe anche autonomamente inviare a tutti i contatti in rubrica una email identica con lo stesso allegato
Warm
: possono infettare un dispositivo senza alcuna interazione esplicita con l'utente
Esempio: utente esegue un'applicazione di rete vulnerabile contro la quale il malintenzionato effettua l'attacco
Esplora in internet alla ricerca di altri host che hanno in esecuzione la stessa applicazione vulnerabile per inviare una copia di sé stesso
Insieme di minacce per la sicurezza della rette è detta
DoS
Rende inutilizzabile dagli utenti legittimi un host, una rete, ecc.
Inondazione di banda
L'attaccante invia al server sotto attacco una quantità di pacchetti talmente grande da occupare completamente il suo collegamento di accesso, impedendo così ai pacchetti di raggiungere il server
L'attaccante controlla più sorgenti e ciascuna di esse invia al server una parte del traffico malevolo che concorre all'inondazione
Insieme di attaccanti che si associano mettendo volontariamente a disposizione i loro computer per eseguire l'attacco
Botnet di computer infettati sotto controllo del botmaster
Inondazione di connessione
L'attaccante stabilisce un gran numero di connessioni TCP mantenendole tutte aperte per ingorgare la capacità ricettiva del server, impedendo così la possibilità di stabilire altre connessioni con client legittimi
Attacchi alla vulnerabilità del sistema
L'attaccante invia ad una applicazione vulnerabile o al sistema operativo in esecuzione sul server sotto attacco, una sequenza di pacchetti costruiti opportunamente per determinare il blocco del servizio
Packet sniffing
Un ricevitore passivo, in prossimità di un trasmettitore wireless, ottiene una
copia di ogni pacchetto
in transito
Può essere usata anche su trasmissioni non wireless
Difficile da individuare dato che non immette pacchetti
Si utilizzano strumenti hardware e software
Mediante questo software è possibile analizzare i dati copiati ed estrarre informazioni specifiche per uno scopo malevolo
La difesa più efficace contro questi tipi di software è la
crittografia
L'IoT potenzialmente offre vantaggi rivoluzionari, ma presenta enormi rischi per sicurezza e privacy
Internet era stato originariamente creato per scambio di informazioni scientifiche tra gruppi di utenti mutuamente fidati
Nell'architettura originale non occorrevano permessi per l'invio di pacchetti e non serviva autenticarsi
Attualmente internet non coinvolge più solo utenti finali, è quindi importante implementare tecniche di difesa da attacchi malevoli e una maggiore educazione sull'utilizzo di internet
Dal 2015 al 2020 i dispositivi connessi sono passati da 5 miliardi a 20 miliardi e comprendono qualsiasi tipo di dispositivo elettronico