Please enable JavaScript.
Coggle requires JavaScript to display documents.
Lezione 37: intrusioni e software dolosi - Coggle Diagram
Lezione 37: intrusioni e software dolosi
Minacce sistemi connessi in rete, intrusioni
Uso/distribuzione/iniezione di codice di
software
doloso di differente tipologia
Trojan
(cavallo di troia): programma apparentemente innocuo ma contenente software doloso
Intercettazione di comunicazione
Software doloso
Malware
: un programma che è inserito in maniera nascosta all’interno di un altro o indipendente, creato con l’intento di distruggere dei dati, lanciare programmi dannosi o compromettere la segretezza, l’integrità o la disponibilità di dati e applicazioni dell’utente vittima dell’attacco.
Malware che
richiedono un programma ospite
Malware che
operano in modo indipendente
Software che
si replicano
Software che
non si replicano
Virus
Programma che può
efettare ogni tipo di contenuto eseguibile
effettuando delle modifiche su essi
Trasporta il codice necessario per eseguire copie di se stesso e contagiare un programma di un computer
Quando il computer infettato entra in contatto con un software sano, il virus lo infetta
Fasi
2. Propagazione
: inserisce una copia di se stesso in altri programmi o nel disco
3. Attivazione
: attivato per svolgere la funzione per cui è stato concepito
1. Dormiente
: il virus è inattivo e sarà attivato da un evento
4. Esecuzione
Classificazione in base al target
Per file
: infettano i file eseguibili e si replicano quando il programma infetto è eseguito
Per macro
: infettano i file contenenti macro
Boot
: infettano il record di avvio principale del sistema e vengono diffusi quando il sistema viene avviato
Multi-componente
: infettano i file in modi differenti
Strategia per nasconderli
Invisibili
: attraverso tecniche di compressione essi sono difficilmente rilevabili
Cifrati
: una parte del virus crea una chiave casuale con cui cifra la parte restante
Questa chiave è incorporata nel virus e decifra la parte criptata all'avvio
Quando il virus si replica genera una chiave differente
Polimorfici
: cambiano di forma quando si replicano pur mantenendo lo stesso comportamento
Metamorfici
: cambiano sia la loro apparenza che il loro comportamento in termini di funzionalità eseguite
Utenti
(hacker) che provano login non autorizzati o accedono a informazioni di livello superiore
Utente sono mentite spoglie che sfrutta l'account di un utente legittimo
Utente legittimo disonesto che accede a risorse a cui non potrebbe
Utente clandestino che acquisisce il controllo di un sistema
Uno degli obiettivi più comuni è accedere ai
file della password
che associano un utente autorizzato alla sua password
Le password devono essere cifrate prima di essere memorizzate nel file
Bisogna per quanto possibile limitare il numero di account che ha accesso a tale file
La tecnica generalmente utilizzata è quella di tipi
guess
Si tentano password standard
Si tentano password comuni
Si raccolgono informazioni personali sugli utenti per indovinare la password
Questi tentativi sono
rilevabili
in quanto generano anomalie di sistema e sono
ostacolabili
da semplici sistemi che bloccano le prove di accesso dopo alcuni tentativi
Difesa da attacchi
Cercare di rilevare possibili intrusioni e tentativi
Modelli statistici
basati sui comportamenti degli utenti legittimi
Vengono definite delle
soglie
al di sopra del quale vieni considerato un hacker
Necessario trovare un compromesso per evitare mancanze di rilevazioni o falsi positivi
Importante scegliere una password non banale, anche se ricordala è più difficile
Viene messo in pratica il
controllo positivo
in cui l'utente riceve indicazioni su come costruire la password