Please enable JavaScript.
Coggle requires JavaScript to display documents.
MALWARE, VIRUS, SICUREZZA INFORMATICA - Coggle Diagram
MALWARE
CATEGORIE
Scareware
Software dannoso la cui installazione viene suggerita attraverso tecniche di marketing scorretto o mediante metodi di ingegneria sociale
Backdoor
Consentono un accesso non autorizzato al sistema su cui sono in esecuzione; di solito si combinano con Troyan e Worm
Adware
Sono programmi che presentano messaggi pubblicitari durante l'uso e possono rallentare il pc, compromettere la privacy, comunicando le abitudini di navigazione
Worm
Modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando internet
Rogue antispyware
Si finge un programma di sicurezza, spingendo l'utente ad acquistare la licenza del programma
Trojan horse
Software che hanno funzionalità lecite per indurre l'utente ad utilizzarle, ma che contengono istruzioni dannose; non possiedono funzioni di auto-replicazione quindi per diffondersi devono essere consapevolmente inviati alla vittima
Ransomware
E' un tipo di software maligno progettato per bloccare l'accesso a un sistema fintanto che viene versata una somma di denaro in riscatto
Keylogger
Programmi in grado di registare tutto ciò che l'utente digita su una tastiera in modo tale da trafugare i dati e le password dell'utente
-
-
ANTIVIRUS
Programma in grado di rilevare e rimuovere codici malware, ricercando in RAM, nei files e nei programmi in transito il codice identificativo del virus
Il successo di questi programmi risiede nel continuo aggiornamento dei codici identificativi dei virus
- azione preventiva: blocca l'esecuzione dei virus impedendone l'infezione
- azione reattiva: ricerca di eventuali virus che abbiano già infettato e li eliminano
Esempi
A pagamento
- Trend Micro
- Kaspersky
- Bitdefender
- Panda
Gratis
- AntiVir (Avira)
- AVG
- Avast
- COMODO
- Microsoft Security Essentials
Regole di sicurezza
- regolare le impostazioni dell'antivirus
- regolare le impostazioni per l'aggiornamento del sistema operativo
- non accettare download da fonti sconosciute
- diffidare delle offerte gratis
- imparare a conoscere il proprio PC e notare i comportamenti anomali
- evitare siti ambigui
- ridurre l'uso di programmi shareware e di pubblico dominio se non se ne conosce la provenienza
- sapere come recuperare i dati e i programmi dopo un'infezione virale
- effettuare frequenti backup dei dati
- limitare lo scambio e la trasmissione di files con estensioni particolari fra computer
DEFINIZIONE
Il termine è stato cognato nel 1990 da un ricercatore israeliano dalla contrazione delle parole Malicious software
software creato allo scopo di causare danni: a un computer, ai dati degli utenti del computer, a un sistema informatico
FIREWELL
Strumento che monitora il traffico che si genera nel nostro computer, sia in qualità di connessioni in ingresso che in uscita, quindi si occupa di gestire i pacchetti filtrandoli, selezionando le applicazioni da eseguire e limitando l'accesso in base a regole opportune
-
VIRUS
ESEMPI
hoax
sono informazioni false o artefatte con avvisi di virus disastrosi, malattie, richieste di aiuto, casi umanitari
phishing
attività criminale, illegale a tutti gli effetti, tramite cui vengono acquisite informazioni semsibili mascherandosi da ente, società, persone di fiducia
spam
comunicazione non richiesta e insistente di prodotti illeciti e illegali, contengono spesso link a siti di materiale pornografico, offensivo e illegale
-
COMPONENTI
opzionali
Payload
Consiste nelle tipiche azioni che un virus può eseguire (cancellazione di file, formattazione dell'hard disk, disattivazione di tasti, visualizzazione di messaggi a video e altro)
-
-
-
-
DEFINIZIONE
Semplice programma (sequenza di istruzioni), sviluppato in un determinato linguaggio di programmazione, caratterizzato dalla capacità di riprodursi facendo copie di se stesso (replicarsi) poichè il sistema operativo del PC è in grado di interpretarlo ed eseguirlo.
INFEZIONE
- diretta: a ogni esecuzione dell'applicazione
- rapida: qualsiasi tipo di file aperto da un programma infetto
- lenta: cerca di mascherarsi infettando solo quelli appena creati
- irregolare: procede a infettare casualmente
- memory resident (residente in memoria): modo di infettare per i virus di boot
TIPOLOGIE
- ITW (in the wild), ovvero in libera circolazione nell'intera rete telematica mondiale
- Zoo virus, che esistono esclusivamente all'interno di laboratori di ricerca in reti isolate e sorvegliate
SICUREZZA INFORMATICA
Crimine informatico
-
interferenza di dati
nascondere, manomettere dati
-
-
-
-
-
-
CRIMEWARE
Hacker/Cracker
- Hacker: chi sfrutta le sue conoscenze per cercare le eventuali vulnerabilità di sistemi e reti per porvi rimedio (pirata informatico)
- Cracker: chi sfrutta le sue conoscenze per utilizzare il sistema informatico a proprio vantaggio, rubando i dati o danneggiandolo
paradigma CIA
Integrity: Intregrità
Le informazioni devono essere trattate in modo che siano difese da manomissioni e modifiche non autorizzate
-
-
come difendersi:
- proteggi il computer installando un software di Internet security e gli aggiornamenti di sicurezza per il sistema operativo
- mantieni aggiornate le applicazioni installate nel tuo sistema operativo compreso l'antivirus
- esegui regolarmente delle copie di backup dei dati su supporti di memoria
- non aprire allegati di email sconosciute
Software maligno installato di nascosto sui computer degli utenti, con lo scopo di rubarne informazioni riservate e procedere quindi a un crimine informatico
Primo VIRUS nella storia
come difendersi
- disconettersi o sconettersi da internet
- avviare il computer in modalità sicurezza (tasto f8)
- assicurarsi che l'antivirus sia aggiornato (non farlo se è gia infetto)
- eseguire una scansione antivirus di tutto il computer
- se necessario, contattare l'assistenza tecnica
Ipotizzati fin dagli anni '70, ma il primo virus è comparso nel 1982, chiamato Elk Cloner (si propagava tramite Floppy Disk, infettando il Boot Sector del PC provocando effetti grafici: una poesia lampeggiante)
Non è facile fornire una lista di sintomi, ecco alcuni esempi:
- il computer si comporta in maniera strana e inusuale
- compaiono immagini o messaggi inaspettati
- emette suoni strani a caso
- i programmi si aprono da soli
- gli amici segnalano ricezione di email da te mai inviate
- il computer si blocca spesso o i programmi impiegano molto tempo ad aprirsi
- il browser si comporta in maniera imprevedibile, ad esempio non riesce a chiudere ed aprire la finestra
Normativa GDRP 2018:
Regolamento Generale sulla Protezione dei Dati
Garantisce il diritto alla privacy e stabilisce che il trattamento dei dati personali debba rispettare 3 principi
Legittimità:
La raccolta ed il trattamento possono essere consentiti solo se:
- perseguono fini legittimi
- non violano i diritti dell'interessato
Proporzionalità:
- i dati personali raccolti devono essere adeguati, pertinenti e non accessi da finalità per cui sono raccolti
- devono essere accurati e mantenuti aggiornati
Trasparenza:
- l'attività di raccolta dati deve essere manifesta e dichiarata
- devono essere descritti i motivi e le finalità
- devono essere dichiarate le procedure adottate per il rispetto delle regole
- devono essere comunicate le modalità di contestazione
Social ingineering:
In italiano: ingegneria sociale
Ramo della sicurezza delle informazioni che si occupa di manipolare psicologicamente le persone al fine di compiere azioni o raccoglierne informazioni riservate
-
ESEMPI
- Phishing: invio di messaggio di posta elettronica ingannevoli per il furto d'identità
- Shoulder surfing: "spiare alle spalle" ovvero carpire le credenziali immesse spiando direttamente l'utente
- Information driving: controlllo della spazzatura della vittima, scontrini, ricevute, giornali o altro utile per capire le abitudini per il furto d'identità
- Eavesdrop: ascoltare conversazioni di nascosto
- Wireteap: intercettazione telefonica anche tramite mezzi di messaggistica istantanea, VoIP e posta elettronica
- Skimming: clonazione della carta di credito o anche acquisizione di immagini o video in cui sono impressi i dati sensibili (codici, numeri serie e PIN)
- Pretexting: acquisire informazioni inventando uno scenario protestuoso