Please enable JavaScript.
Coggle requires JavaScript to display documents.
MALWARE, VIRUS, sicurezza informatica - Coggle Diagram
MALWARE
FIREWELL
strumento che monitora il traffico che si genera nel nostro computer, sia in qualità di connessioni d' ingresso sia in quelle d'uscita, quindi si occupa di gestire i pacchetti filtrandoli, selezionare le applicazioni da eseguire e limitare l'accesso in base a regole opportune. esempi CCleaner, adaware e spybot (software di pulizia)
DEFINIZIONE
Il termine è stato coniato nel 1990 da un ricercatore israeliano dalla contrazione delle parole MALicious softWARE.
Softare creato allo scopo di causare danni:
- a un computer,
- dati dell'utente
- sistema informatici.
ANTIVIRUS
programma in grado di rilevare e rimuovere codici malware, ricercando nel RAM, nei file e in tutti i programmi in transito (download) i codice identificativo del virus
Il successo di questi programmi risiede nel continuo aggiornamento dei codici identificativo del virus (almeno settimanale)
esempi antivirus: kaspersky, trend micro, bitdefender, panda e Symantec (tutti a pagamento)
esempi free: antivirus comodo, AVG, antivirus
-
Regole di sicurezza:
- regolare le impostazione dell'antivirus
- regolare le impostazione per aggiornamento del sistema operativo
- non accettare download da fonti sconosciute
- diffidare dalle offerte gratis
- imparare a conoscere il proprio pc e notare comportamenti anomali
- evitare siti ambigui
- ridurre l'uso di programmi shareware e di pubblico dominio, se non conosci la provenienza
- saper come recuperare i dati e programmi dopo le infezioni virali
- effettuare frequenti back up dei dati
- limitare lo scambio e la trasmissione di file con estensioni particolari del computer
CATEGORIE
backdoor: consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Di solito abbinato con trojan o worm.
Scareware: software dannoso la cui installazione viene suggerita attraverso tecniche di marketing scorretto o mediante metodi d'ingegneria sociale
Worm: modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando internet
adware: Sono programmi presentano messaggi pubblicitari durante l'uso. Rallentare il pc, compromettere la privacy comunicando le abitudini di navigazione
rogue antispyware: si finge un programma di sicurezza del PC, spingendo gli utenti ad acquistare una licenza del programma.
zip bomb: (bomba decompressione) un attacco di tipo denial of service. Si tratta di un archivio compresso malevolo, studiato per mandare in crash o rendere inutile il programma
Trojan horse: software che hanno funzionalità lecite per indurre l'utente ad utilizzarle, ma che contengono istruzioni dannose. Fatto all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione quindi per diffondersi devono essere consapevolmente inviati alla vittima.
keylogger: programmi in grado di registrare tutto ciò che un utente digita su una tastiera in modo tale da trafugare i dati e le password dell'utente.
Ransomware: software maligno progettato per bloccare l'accesso a un sistema fintanto che non viene versata una somma di denaro in riscatto.
VIRUS
DEFINIZIONE
semplice programma (sequenza di istruzioni), sviluppato in un determinato linguaggio di programmazione, caratterizzato dalla capacità di riprodursi, cioè fare copie di se stesso poiché il sistema operativo del PC è in grado di interpretarlo ed eseguirlo.
ESEMPI
hoax: (burla o bufale) informazioni false o artefatte con avvisi di virus disatrosi, malattie, richieste di aiuto, casi umanitari...
phising: attività criminale, illegale a tutti gli effetti, tramite cui vengono acquisite informazioni sensibili mascherandosi da *ente/società/persone di fiducia.
spam: comunicazione non richiesta e institente di prodotti anche illeciti e illegali. Contengono spesso link a siti contente materiale pornografico, offensivo, illegale.
COMPONENTI
opzionali
Payload
consiste nelle tipiche azioni che un virus può eseguire (cancellazione di file, formattazione del hard disk, disattivazione di tasti sulla tastiera, visualizzazione di messaggi a video e altro).
-
Routine antirilevamento
ha il compito di impedire, o rendere più difficoltosa la rilevazione del virus.
-
-
TIPOLOGIE
Esistono due tipologie
ITW( in the wild), virus in libera circolazione nell'intera rete telematica mondiale, anche i virus soggetti a errori di programmazione che possono svalutare il corretto funzionamento del sistema
Quelli di laboratorio (ZOO VIRUS), che esistono esclusivamente all'interno di laboratori di ricerca in reti isolate e sorvegliate
-
-
sicurezza informatica
crimeware
il software maligno installato di nascosto sul computer degli utenti, con lo scopo principale di rubarne informazioni riservate e procedere ad un crimine informatico
hacker
chi sfrutta le proprie conoscenze per cercare le eventuali vulnerabilità di sistemi e reti per porvi rimedio (pirata informatico)
paradigma CIA
I (integrity, integrità) le informazioni devono essere trattate in modo che siano difese da manomissioni e modifiche non autorizzate
A (D in italiano availability, disponibilità) l'informazione è sempre disponibile alle persone autorizzate quando necessario
C (condidentiality, confidenzialità) L'informazione deve essere accessibili solo a chi è autorizzato e le informazioni devono essere protette sia durante la trasmissione che durante la memorizzazione
come difendersi dal crimine informatico
- proteggi il computer installando un software di internet security
- installa gli aggiornamenti di sicurezza per il sistema operativo e per le applicazioni
-mantieni aggiornate le applicazioni installate nel tuo sistema operativo (compreso l'antivirus)
- esegui backup dei dati su un supporto di memoria
- non aprire i file allegati di email sconosciute
cracker
chi sfrutta le proprie conoscenze per utilizzare il sistema informatico a proprio vantaggio rubando i dati o danneggiandolo
-
primo virus della storia
-
come difendersi
1. Disconnetersi da internet
2. avviare il computer in modalità di sicurezza
3. assicurarsi che l'antivirus sia aggiornato
4. esegui una scansione di tutto il computer
5. se necessario contattare l'assistenza tecnica D:
ipotizzati fin dagli anni '70
ma il primo virus è comparso nel 1982 chiamato Elk Cloner (si propagava tramite floppy disk infettando il boot disk del pc provocando effetti grafici: una poesia lampeggiante
azioni di controllo
*C.N.A.I.P.I.C. (centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) *
-
-
-
normativa GDRP 2018
(regolamento generale sulla Protezione dei Dati), garantisce il diritto alla privacy e stabilisce che il trattamento dei dati personali debba rispettare TRE principi:
trasparenza: l'attività di raccolta dati deve essere manifesta e dichiarata;
devono essere descritti i motivi e le finalità;
devono essere dichiarate le procedure adottate per il rispetto delle regole:
devono essere comunicate le modalità di contestazione
legittimità: la raccolta ed il trattamento possono essere consentiti solo se: perseguono fini legittimi;
non violano i diritti dell'interessato;
proporzionalità: i dati personali raccolti devono essere adeguati, pertinenti e non essere eccedenti le:
finalità per cui sono raccolti;
devono essere accurati e mantenuti aggiornati;
-