Please enable JavaScript.
Coggle requires JavaScript to display documents.
MALWARE, VIRUS, SICUREZZA INFORMATICA, INFORMAZIONI - Coggle Diagram
MALWARE
ANTIVIRUS
Programma in grado di rilevare e rimuovere codici malware ricercando in RAM, nei files e in tutti programmi in transito codice identificativo dei virus
Il successo di questi programmi risiede nel continuo aggiornamento dei codici identificativi del virus (almeno settimanale)
- Preventiva: azione preventiva blocca l'esecuzione del virus impedendo l'infezione
- Reattiva: azione reattiva ricerca la presenza di eventuali virus che abbiano già infettato e li eliminano
Esempi
- Trend micro
- Bitdefender
- Panda
- Symantec
- Kaspersky
- Panda
Esempi Gratis
- Avg
- Comodo
- antivir di Avira
- Microsoft Secuirity Essentials
- Avast
Regole di sicurezza
- Regolare le impostazioni dell'antivirus
- Regolare le impostazioni per l'aggiornamento del sistema operativo
- Non accettare download da fonti sconosciute
- Diffidare delle offerte Gratis
- Imparare a conoscere il proprio PC
e notare comportamenti anomali
- Evitare siti "ambigui
- Ridurre l'uso shareware e di pubblico dominio se non se ne conosce la provenienza
- Sapere come recuperare i dati e i programmi dopo un infezione virale
- Effettuare frequenti backup dei dati
- Limitare lo scambio e la trasmissione di files con estensioni particolari
FIREWALL
Programma/strumento che monitora il traffico che si genera nel nostro computer sia in qualità di connessioni in ingresso che in uscita, quindi si occupa di gestire i pacchetti fitrandoli, selezionando le applicazioni da eseguire e limitare l'accesso in base a regole opportune
Esempi:
- CCcleaner
- Ad-aware
- Spybot
CATEGORIE
- Virus
- Worm: Modificano il sistema operativo della macchina ospite, tentano di replicarsi sfruttando internet
- Backdoor: Consentono un accesso non autorizzato al sistema su cui sono in esecuzione, di solito si combinano con trojan o worm( perchè l'unico lavoro del backdoor e di far entrare)
- Scareware: Software dannosi la cui installazione viene suggerita agli utenti attraverso tecniche di marketing scorrette
- Rogue antispyware: malware che si finge un programma di sicurezza, spingendo l'utente ad acquistare la licenza del programma
- Zip bomb (bomba a decompressione): attacco di tipo denial of service, si tratta di un archivio compresso malevole, studiato per mandare in crash o rendere inutile il programma o il sistema che lo legge
- Adware: Presentano messaggi pubblicitati durante l'uso, rallentando il sistema operativo e compromettendo la privacy dell'utente
- Trojan horse: Software che hanno funzionato lecite per indurre l'utente ad utilizzarli, Non possiedono funzioni di auto-replicazione quindi per diffondersi devono essere consapevolmente inviati alla vittima
- Keylogger: Programmi in grado di registrare tutto ciò che un utente digita su una tastiera in modo tale da trafugare i dati e le password dell'utente (non sempre malevole).
- Ransomware: Tipo di software maligno progettato per bloccare l'accesso a un sistema fintanto che viene versata una somma di denaro in riscatto
DEFINIZIONE
Termine coniato nel 1990 da un ricercatore israeliano dalla contrazione delle parole MALicious softWARE
Software create allo scopo di causare danni:
-a un computer
-ai dati degli utenti del computer
-a un sistema informatico su cui viene eseguito
VIRUS
-
COMPONENTI
opzionali
-
Payload
Consiste nelle tipiche azioni che un virus può eseguire (cancellazioni di file. formattazione di hard disk, disattivazione di tasti, visualizzazioni di messaggi e altro
-
-
-
ESEMPI
Hoax
Sono informazioni false o artefate con avviso di virus disastrossi oppure malattie, richieste di aiuto.
phishing
Attività criminale, illegale a tutti gli effetti, tramite cui vengono acquisite informazioni sensibili mascherandosi da ente/società/persona di fiducia
Spam
comunicazioni non richieste e insistenti di prodotti illeciti e illegali. Contengono spesso link a siti contenenti materiale pornografico, offensivi e illegali.
-
TIPOLOGIE
-
Zoo virus. che esistono esclusivamente all'interno di laboratori di ricerca in reti isolate e sorvegliate
DEFINIZIONE
Generalmente con il termine virus intendiamo nient’altro che un semplice programma, sviluppato in un determinato linguaggio di programmazione, caratterizzato dalla capacità di riprodursi facendo copie di se stesso
SICUREZZA INFORMATICA
Primo VIRUS nella storia
come difendersi
Come difendersi:
- Disconnettersi da internet
- Avviare il computer in modàlita sicurezza (tasto f8)
- Assicurarsi che l'antivirus sia aggiornato (non farlo se è già infetto)
- Fare una scansione antivirus di tutto il computer
- Se necessario contattare l'assistenza tecnica
Ipotizzati fin dagli anni 70 ma il primo virus è comparso nel 1982 chiamato "Elk Cloner" (si propagava tramite floppy disk, infettando il Boot Sector del PC provocando effetti grafici: una poesia lampeggiante)
-
normativa GDRP 2018: Il GDRP si chiama in italiano il regolamento generale sulla protezione dei dati. Garantisce il diritto alla privacy e stabilisce che il trattamento dei dati personali debba rispettare 3 principi
Legittimità:
- La raccolta ed il trattamento possono essere consentiti solo se:
- Perseguono fini legittimi
- Non violano i diritti dell'interessato
Proporzionalità:
- I dati personali raccolti devono essere adeguati e pertinenti
- Devono essere accurati e mantenuti aggiornati
Trasparenza:
- L'attività di raccolta dati deve essere manifesta e dichiarata
- Devono essere descritti i motivi e le finalità
- Devono essere dichiarate le procedure adottate per il rispetto delle regole
- Devono essere comunicate le modalità di contestazione
CRIMEWARE
Il paradigma CIA
-
Confidentialy
le informazioni devono essere confidenziali, di accesso ristretto, e prottete sia durante le trasmissioni che durante la memorizzazione
-
Come difendersi?
Alcune prescrizioni
- Installare software di internet secuirity e aggiornamennti di sicurezza
- mantenere aggiornate le applicazioni installate, antivirus compreso
- eseguire regolarmente coppie di backup dei dati su supporti di memoria esterna
- non aprire allegati di e-mail sconosciute
definizione: software maligno installato di nascosto sui computer degli utenti con lo scopo di effettuare crimini informatici
- hacker: un individuo che sfrutta le sue conoscenze in campo informatico per porre rimedio alle vulnerabilità di retti e sistemi
- cracker: un individuo che cerca di sfruttare un sistema informatico a proprio vantaggio
SOCIAL ENGINEERING: In italiano si chiama ingegneria sociale. Si occupa di manipolare psicologicamente delle persone al fine di compiere azioni per raccogliere informazioni riservate
-
ESEMPI
- Phishing: invio di messaggi di posta elettronica ingannevoli per il furto d'identità
- Shoulder surfing: "spiare alle spalle" ovvero carpire le credenziali immesse spiando direttamente l'utente
- Informazioni driving: controllo della spazzatura della vittima, scontrini, ricevute, giornali o altro utile per capire le abitudini per il furto d'identità
- Eavesdrop: ascoltare conversazioni di nascosto
- Wiretap: intercettazione telefonica anche tramite mezzi di messaggistica istantanea, VoIP e posta elettronica
- Skimming: clonazione della carta di credito o anche acquisizone di immagini o video in cui sono impressi i dati sensibili (codici, numeri serie e
- Pretexting: acquisire informazioni inventando uno scenario protestuoso
ORGANI DI SORVEGLIANZA
In Italia
Polizia Postale e CNAIPIC (Centro nazionale anticrimine Informatico per la Protezione delle Infrastrutture Critiche)
-
CRIMINI INFORMATICI
- Frode informatica
- Furto d'identità
- accesso non autorizzato a sistemi informatici
- intercettazione
- interferenza con dati
- riproduzione non autorizzata
- diffusione di malware
INFORMAZIONI
Nei sistemi informatici le informazioni sono costituite da dati (numerici, testuali, visivi, audio) che hanno significato solo se sono organizzati tra loro. UN DATO NON E' UN'INFORMAZIONI