Please enable JavaScript.
Coggle requires JavaScript to display documents.
MALWARE, VIRUS, SICUREZZA INFORMATICA - Coggle Diagram
MALWARE
ANTIVIRUS
DEFINIZIONE:
Programma in grado di rilevare e rimuovere codici MALWARE ricercando il RAM, nei file il codice identificativo dei virus e in tutti i programmi di transito (mail,download e tutto cio che circola nei social) il codice identificativo dei virus
Il successo di questi programmi antivirus risiede nel continuo aggiornamento dei codici identificativi dei virus (almeno settimanale)
AZIONI:
- Preventiva: blocca l'esecuzione dei virus impedendo l'infezione
- Reattiva: ricerca la presenza di eventuali virus che abbiano già infettato e gli elimina.
Esempi di Software anti virus:
Tend micro, Panda software, Symatec, Bitdefender
REGOLE DI SICUREZZA:
- regolare le impostazioni dell'antivirus
- regolare le impostazioni per l'aggiornamento del sistema operativo
- non accettare download da fonti sconosciute
- diffidare delle offerte gratis
- imparare a conoscere il proprio pc e notare i comportamenti anomali
- eviatre siti ambigui
- ridurre l'uso di programmi shareware e di pubblico dominio se non conoscete la provenienza
- sapere come recuperare i dati e i programmi dopo un'infezione virale
- effettuare frequanti backup dei dati
- limitare lo scambio e la trasmissione di file con estensioni particolari fra computer
FIREWELL:
strumento che monitora il traffico che si genera nel nostro computer sia in qualità di connessioni di ingressioni che di uscita, quandi si occupa di gestire i pacchetti filtrandoli, selezionando le applicazioni da eseguire e limitare l'accesso in base a regole opportune.
-
DEFINIZIONE:
Il termine è stato coniato nel 1990 da un ricercatore israeliano dalla contrazione delle parole MALicious softWARE
-
CATEGORIE:
- Virus
- Worm: modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentano di replicarsi sfruttando internet
- Backdoor: consentono un accesso non autorizzato al sistema su cui sono in esecuzione, si combinano a trojan o a worm
- Scarware: software dannoso la cui istallazione viene eseguita tramite tecniche di marketing scorretto o attraverso metodi tipici di ingenieria sociale
- Adware: sono programmi che presentano messaggi pubblicitari durante l'uso e possono rallentare il pc, compromettere la privacy comunicando le abitudini di navigazione
- Rogue antispyware: si finge un programma di sicurezza. spingendo l'utente ad acquistare la licenza del programma
- Zip Bomb: (bomba a decompressione): è un attacco denial of service, è un archivio compressoo malevolo studiato per mandare il crash o rendere inutile il programma o il sistema
- Trojan horse: sono software che hanno funzionalità lecite per indurre gli utenti ad utilizzarle ma che contengono delle istruzioni dannose, non possiedono opzioni di auto-replicazione quindi per diffondersi devono essere consapevolmente inviati alla vittima
- Keylogger: programmi che sono in grado di registrare tutto ciò che un utente digita su una tastiera in modo tale da trafugare i dati e le password degli utenti
- Ransonmware: è un tipo di software maligno per bloccare l'accesso a un sistema finchè non viene versata una somma di denaro in riscatto.
VIRUS
-
COMPONENTI
opzionali
-
-
Payload:
Consiste nelle tipiche azioni che un virus può eseguire (cancellazione di file, formattazione dell'hard disk, disattivazione dei tasti sulla tastiera, visualizzazione dei messaggi o altro)
principali
Routine di ricerca:
Si occupa della lettura dei dischi alla ricerca di un determinato obiettivo da infettare
Routine d'infezione:
Inizia il processo di infezione del target che ha identificato la routine di ricerca.
-
-
ESEMPI
HOAX:(bufale/brule)
Informazioni false o artefatte con avviso di virus disastrosi, malattie, richieste d'aiuto o casi umanitari
PHISCHING:
Attività criminale, illegale a tutti gli effetti, tramite cui vengono acquisite informazioni sensibili mascherandosi da ente, società persona di fiducia.
SPAM:
Comunicazione non richiesta insistente di prodotti anche illeciti e illegali, contengono spesso link a siti conteneti materiale pornografico, offensivo o illegale
-
DEFINIZIONE
Semplice programma (sequenza di istruzioni), sviluppato in un determinato linguaggio di programmazione, caratterizzato dalla capacità di riprodursi facendo copie di se stesso (replicarsi) poichè il sistema operativo del PC è in grado di interpretarlo ed eseguirlo. I virus non sono sempre maligni ma possono anche essere benigni.
SICUREZZA INFORMATICA
-
Azioni di controllo
-
C.H.A.I.P.I.C: centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche
-
-
primo VIRUS nella storia
-
come difendersi?
- disconnettersi da internet
- avviare il computer in modalità di sicurezza (modalità provvisoria)
- assicurarsi che l'anti virus sia aggiornato (non scaricare gli aggiornamenti con il computer è infettato)
- esegui una scansione anti virus di tutto il computer
- se necessario contattare l'assistenza tecnica
Ipotizzati fin dagli anni 70 ma il primo virus è comparsonel 1982 chiamato Elk Cloner (si propagama tramite floppy disk, infettando il boot sector del PC provocando effetti grafici: una poesia lampreggiante).
Normativa GDRP 2018:
Il GDRP è il regloamento generale sulla protezione dei dati. Garantisce il diritto alla privacy e stabilisce che il trattamento dei dati personali debbano rispettare 3 principi
Legittimità
- La raccolta ed il trattamento possono essere consentiti solo se:
- Perseguono fini legittimi;
- Non violano i diritti dell'interessato;
Proporzionalità:
- I dati personali devono essere adeguati, pertinenti e non eccedenti le finalità per cui sono raccolti;
- Devono essere accurati e mantenuti aggiornati
Trasparenza:
- L'attività di raccolta di dati deve essere manifesta e dichiarata;
- Devono essere descritti e le finalità;
- Devono essere dichiarate le procedure adottate per il rispetto delle regole;
- Devono essere comunicate le modalità di contestazione;
Social engineering:
E' chiamato ingenieria sociale. Esso è il ramo della sicurezza delle informazioni che si occupa di manipolare le persone al fine di compiere azioni o raccogliere informazioni reservate
Esempi
- Phishing
- Shoulder surfing
- Information dirving
- Eavesdrop
- Wiretap
- Skimming
- Pretexting: acquisire informazioni inventando uno scenario pretestuoso
-
CRIMEWARE
software maligno installato di nascosto sul computer degli utenti con lo scopo prncipale di rubarne informazioni riservate e procedere quindi ad un crimine informatico
Hacker / Cracker:
- l'Hacker è chi sfrutta le sue conoscienze per cercare le eventuali vulnerabilità di sistemi e reti per porvi rimedio (pirata informatico)
- il Cracker sfrutta le sue conoscienze per utilizzare il sistema informatico a proprio vantaggio, rubando i dati o danneggiandolo.
paradadigma CIA
come difendersi:
- installare un software di internet security e gli aggiornamenti di sicurezza per il sistema operativo
- mantenere aggiornate le applicazioni installate nel sistema operativo compreso l'antivirus
- eseguire regolarmente delle copie di backup dei dati sul supporto di memoria
- non aprire file allegati di email sconosciute.
integrity (integrità):
le informazioni devono esssere trattate in modo che siano difese da manomissioni e da modifiche non autorizzate
avariability (disponibilità):
l'informazione è sempre disponibile alle persone autorizzate quando è necessario
Confidenziality (confidenzialità)
l'informazione deve essere accessibile solo a chi è autorizzato e le informazioni devono essere protette sia durante la trasmissione che durante la memorizzazione