Please enable JavaScript.
Coggle requires JavaScript to display documents.
sicurezza informatica, VIRUS, MALWARE, [luca piccoliori
2023/24 - Coggle…
sicurezza informatica
primo VIRUS nella storia
-
come difendersi
Sconnetti il computer da Internet.
- Se il sistema operativo non carica, avvia il computer in Modalità di Sicurezza (quando si accende il computer, premi per qualche secondo il tasto F8, e poi seleziona la
Modalità di Sicurezza dal menu che apparirà).
- Assicurati che le firme antivirus siano aggiornate. Se possibile, non scaricare gli aggiornamenti usando il computer che temi sia infetto, ma un altro (ad esempio quello di un amico): se ci si collega a Internet tramite un computer infetto, un programma maligno potrebbe inviare informazioni importanti e confidenziali ad un hacker remoto, o propagarsi auto-inviandosi a quegli indirizzi email che sono archiviati sul computer stesso.
- Se non riesci a rimuovere il malware, controlla il sito web del tuo antivirus per avere maggiori informazioni o per scaricare eventuali utility dedicate per rimuovere singoli programmi maligni.
Se il computer è connesso ad una rete locale, disconnettilo subito!
- Esegui una scansione di tutto il computer.
- Se dovesse venire rilevato un programma nocivo, segui i suggerimenti del fornitore del software di Internet security. Un buon programma di sicurezza prevede l'opzione di disinfezione degli oggetti compromessi, la possibilità di metterli in quarantena e di eliminare worm e Trojan. Tali soluzioni sono in grado di creare un file di notifica che elenca i nomi dei file infetti e dei programmi malware trovati sul computer.
- Se il software di protezione non trova nulla, è molto probabile che il computer sia sano.
Controlla l'hardware e i software installati sul computer (è bene rimuovere i software privi di licenza e qualsiasi file spazzatura) e assicurati di avere installata l'ultima versione di sistema operativo e gli aggiornamenti di sicurezza delle applicazioni.
- Se necessario, contatta l'assistenza tecnica del produttore del tuo antivirus per ulteriori indicazioni. Potrai anche chiedere di sottoporre ad analisi un file campione.
ipotizzato fin dagli anni 70 "elk cloner"
si propragrava scambiando i floppy disk infettando il boot sector del sistema DOS 33 dei pc provocando effetti grafici e lampeggiava
CRIMEWARE
software maligno istallato di nascosto sui computer degli utenti, con lo scopo di rubare password, pin, otp
-
Paradigma CIA
le informazioni devono essere trattate in modo che siano difese da manomissioni e modifiche non autorizzate
come difendersi:
-
-
Se ricevi una email con allegato un file (Word,Excel,EXE etc) non aprirla se non si conosce il mittente
-
-
-
-
-
l'informazione deve essere accessibile solo a chi è autorizzato e le informazioni devono essere protette sia durante la trasmissione e che durate la trasmissione
cracker
chi sfrutta le sue conoscenze per utilizzare il sistema informatico a proprio vantaggio rubando i dati a proprio vantaggio
-
-
normativa GDrp 2018
Regolamento generale sulla protezione di dati
garantisce il diritto sulla privacy e stabilisce il trattamento dei dati personali.
se vengono raccolti i dati senza il permesso o dati che non hanno il consenso si puo rincorrere al GARANTE DELLA PRIVACy
legittimità:
la raccolta ed il trattamento possono essere se perseguono fini legittimi, e se non violano i diritti dell' interessato
proporzionalità:
i dati personali raccolti devono essere adeguati, pertinenti e - finalità per cui sono raccolti
devono essere accurati e mantenuti aggiornati -
trasparenza:
attività di raccolta dati deve essere manifestata e dichiarata -
descritti i motivi e le finalità -
devono essere dichiarate le procedure addottate per il rispetto -
devono essere comunicate le modalità di contestazione -
social engineering
(ingegneria sociale)
ramo della sicurezza informatica che si occupa fdi manipolare psicologicamente le persone al fine di compiere azioni o capire informazione private
-
esempi:
- chiamata telefonica
- Phishing= invio di messaggio di posta elettronica per il furto d'identita
- shoulder surfing=spiare dietro le spalle
- information diving=controllo della spazzatura
- Eavesdrop= ascoltare coversazioni di nascosto
- wiretap= intercettazione telefonica
- skimming= clonazione della carta di credito
- pretexting= aquisire informazioni inventanto uno scenario
VIRUS
-
conponenti
principali
routin di ricerca:
Si occupa della lettura dei dischi alla ricerca di
un determinato obbiettivo da infettare
Routin d'infezione:
inizia il processo di infezione (prima
determinato) rimanendo nascosto il piu
possibile
opzionali
Payload
Attacco vero e proprio del virus (cancellazione
dei file, formattazione dell'hard Disk,
disattivazione tastiera, visualizzazione di Pop-
up a video)
-
-
definizione
semplice programma (sequenza di istruzioni)
sviluppo in un determinato linguaggio di proprammazione, caratterizzato dalla capicità di riprodursi facendo copie di se stesso (repricarsi)
-
-
-
MALWARE
-
ANTIVIRUS
funzionamento:
- ricerca sulla RAM e nelle cartelle contenente file del codice identificativo del malware
- controllo in tempo reale dei file e dei programmi in transito (mail e download e web)
azioni:
- preventiva= blocca l'esecuzione del virus
- reattiva= rileva virus, lo posiziona in quarantena e poi lo elimina
-
-
FIREWELL
definizione:
Strumento che monitorizza il traffico( in ingresso e in uscita) che si genera nel nostro dispositivo. si occupa di gestire i pacchetti dei dati, controlla l'accesso al PC, seleziona le applicazioni da eseguire, limitare l'accesso in base e opportune regole. ->
-
-