Sei sulla pagina 1di 7

Informatica.

Sicurezza informatica
Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilit, del rischio, delle minacce o attacchi e della successiva protezione dell'integrit fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente. Tale protezione ottenuta attraverso misure funzionali tese ad assicurarne:

l'accesso fisico e/o logico solo ad utenti autorizzati (autenticazione); la correttezza dei dati (integrit); l'oscuramento dei dati (cifratura); la protezione del sistema da attacchi di software malevoli.

Generalit
La sicurezza informatica un problema sempre pi sentito in ambito informatico per via della sempre pi spinta informatizzazione della societ e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti o hacker. Linteresse per la sicurezza dei sistemi informatici dunque cresciuto negli ultimi anni proporzionalmente alla loro diffusione ed al loro ruolo occupato nella collettivit. Molti exhacker/cracker sono oggi dirigenti di societ di sicurezza informatica o responsabili di questa in grandi multinazionali. Ci sembra mostrare che per capire le strategie migliori di sicurezza informatica necessario entrare nella mentalit dell'attaccante per poterne prevedere ed ostacolare le mosse. Il raggiungimento della disponibilit dipende da diversi fattori che interferiscono tra utente e sistema, quali: robustezza del software di base e applicativo, affidabilit delle apparecchiature e degli ambienti in cui essi sono collocati. Il sistema informatico deve essere in grado di impedire l'alterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati, sia da eventi accidentali; inoltre deve impedire l'accesso abusivo ai dati. La protezione dagli attacchi informatici viene ottenuta agendo su pi livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il pi possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della "sicurezza informatica" sempre il caso di far notare come spesso il fatto di adottare le tecniche pi sofisticate generi un falso senso di sicurezza che pu portare a trascurare quelle semplici. Il secondo livello normalmente quello logico che prevede l'autenticazione e l'autorizzazione di un'entit che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attivit detto audit.

Per evitare invece gli eventi accidentali, non esistono soluzioni generali, ma di solito buon senso dellutente fare una copia di backup del sistema, fare backup periodico di dati e applicazioni in modo da poter fronteggiare qualsiasi danno imprevisto.

Analisi del rischio


La cosiddetta analisi del rischio, ovvero la valutazione di tutte le possibili minacce in termini di probabilit di occorrenza e relativo danno potenziale, tipicamente precede la fase di messa in sicurezza del sistema informatico, consentendo cos di stimare il relativo rischio: in base a tale valore si decide se, come e quali contromisure di sicurezza adottare.

Tipi di sicurezza
Proprio sulla base di queste osservazioni, quando si parla di "sicurezza informatica" spesso si distinguono i concetti di sicurezza passiva e di sicurezza attiva.

Sicurezza passiva
Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni tecnico il cui obiettivo quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto molto generale: ad esempio, per l'accesso fisico a locali protetti, l'utilizzo di porte di accesso blindate, congiuntamente all'impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva.

Sicurezza attiva
Per sicurezza attiva si intendono, invece, tutte quelle tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri, proteggendo gli stessi sia dalla possibilit che un utente non autorizzato possa accedervi (confidenzialit), sia dalla possibilit che un utente non autorizzato possa modificarli (integrit). evidente che la sicurezza passiva e quella attiva siano tra loro complementari ed entrambe indispensabili per raggiungere il desiderato livello di sicurezza di un sistema. Le possibili tecniche di attacco sono molteplici, perci necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando pi barriere fra l'attaccante e l'obiettivo. Spesso l'obiettivo dell'attaccante non rappresentato dai sistemi informatici in s, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l'accesso ad utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati. Le violazioni possono essere molteplici: vi possono essere tentativi non autorizzati di accesso a zone riservate, furto di identit digitale o di file riservati, utilizzo di risorse che l'utente non dovrebbe potere utilizzare ecc. La sicurezza informatica si occupa anche di prevenire eventuali situazioni di Denial of service (DoS). I DoS sono attacchi sferrati al sistema con l'obiettivo di renderne inutilizzabili alcune risorse in modo da danneggiare gli utenti del sistema. Per prevenire le violazioni si utilizzano strumenti hardware e software.

Sicurezza nelle aziende


Dal momento che l'informazione un bene che aggiunge valore all'impresa, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici

causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento. Per questo esistono, a carico delle imprese, precisi obblighi in materia di privacy, tra cui quello di redigere annualmente uno specifico documento programmatico sulla sicurezza..

Dai Virus al Cybercrime


In passato i PC si trovavano sotto la minaccia di virus e worm, programmi il cui scopo principale era quello di propagarsi (alcuni, comunque, erano scritti per danneggiare file e computer). Tali software maligni (malware) potrebbero essere descritti come atti di cyber-vandalismo. Nella maggioranza dei casi, virus e worm avevamo come intento quello di diffondersi il pi possibile ed acquisire notoriet con linfezione. Negli ultimi anni, per, la situazione mutata drasticamente. Oggi la pi temibile minaccia che i computer devono affrontare rappresentata dal crimeware. Questo software maligno scritto da criminali informatici che hanno lo scopo di ottenere dei profitti illeciti. Il crimeware pu presentarsi sotto forma di virus, worm, Trojan o altro malware. Che si tratti di Trojan, keylogger o spyware, il "Crimeware" rappresenta un nuovo tipo di minaccia alla nostra sicurezza, minaccia che pone nuove sfide per chi ha il compito di combattere il crimine oggi, nel XXI secolo

Che cos' il crimeware?


Con crimeware si intende il software maligno installato di nascosto sui computer degli utenti. La maggior parte del crimeware composta da Trojan. Esistono molti tipi di Trojan, i quali hanno funzioni e scopi diversi. Ad esempio, alcuni vengono usati per registrare la sequenza dei tasti che digitate (keylogger), altri catturano gli screenshot quando vi trovate su siti di banking online, altri ancora scaricano altro codice maligno, infine ci sono quelli che permettono ad un hacker di accedere al vostro sistema da remoto. Tutti questi programmi hanno in comune la capacit di rubare le informazioni personali che vi riguardano (come password o PIN, ad esempio) e di inviarle al criminale interessato il quale, dotato di informazioni e coordinate preziose sul vostro conto, pu facilmente procedere al furto dei vostri risparmi.

Proprio come i rapinatori si intrufolano nelle case, gli hacker possono fare irruzione nei computer degli utenti.

Chi un hacker?
Il termine hacker era un tempo impiegato per designare un programmatore particolarmente abile. Oggi, invece, indica chi sfrutta le vulnerabilit del sistema di sicurezza per irrompere nel sistema di un computer. Lo si pu considerare uno svaligiatore elettronico. Gli hacker irrompono sia nei computer degli utenti privati, che in grandi network. Una volta ottenuto l'accesso, installano malware, rubano dati confidenziali o usano il computer compromesso per distribuire spam.

Che cos' una vulnerabilit?


I software per computer sono oggi molto complessi, composti di migliaia di righe di codice. Poich essi sono scritti dall'uomo, normale che contengano degli errori di programmazione, le cosiddette vulnerabilit. Queste falle vengono sfruttate dagli hacker per irrompere nei sistemi, e dagli scrittori di malware in genere per lanciare i propri programmi sui computer delle vittime.

Anche senza pesci o canne da pesca in vista, i cyber-criminali possono ugualmente "tirare su qualcosa di buono". Con la tecnica del phishing essi possono fare in modo che gli ignari utenti rivelino le proprie informazioni personali (numeri di carte di credito, codici pin, password...).

Che cos' un attacco di phishing?


Un attacco di phishing una forma di cybercrime. Il criminale crea, ad esempio, una replica quasi identica di un sito di un'istituzione finanziara (una banca) per poi ingannare l'utente e fare in modo che questi inserisca le proprie informazioni personali e confidenziali login, password, PIN etc in un modulo presente sul sito fasullo, consentendo cos al malintenzionato di sottrarre delle somme di denaro. I cosiddetti phisher utilizzano numerose tecniche per attirare gli utenti sui propri siti "taroccati", una di queste l'invio di e-mail molto simili a quelle che pu inviare una banca, ad esempio. Queste lettere contengono i loghi delle istituzioni a nome delle quali pretendono di provenire, un buon layout e un oggetto che imita quello che una banca potrebbe effettivamente scrivere. Di solito, queste lettere informano il destinatario del fatto che la banca ha cambiato la propria infrastruttura IT, per cui si chiede a tutti i clienti di confermare i propri dati. Quando l'ignaro utente clicca il link contenuto nella mail, viene indirizzato ad un sito web fasullo, dal quale molto probabilmente divulgher la propria identit digitale.

Che cos' il MALWARE?


Malware, abbreviativo di malicious software (software maligno), un termine generico con il quale ci si riferisce a qualsiasi programma deliberatamente creato per effettuare un'azione non autorizzata e spesso dannosa. Viruse, backdoor, keylogger, Trojan, macro virus per Word ed Excel, virus del settore di avvio, virus di script (batch, windows shell, java, etc.) e Trojan, crimeware, spyware e adware, non sono che alcuni esempi di ci che considerato "malware". Un tempo era sufficiente dire "virus" o "Trojan horse", ma i metodi di infezione, i vettori coinvolti e i termini virus e Trojan si sono rivelati non pi adeguati e sufficienti per descrivere la moltitudine di tipi di malware esistenti.

Qual la differenza tra un virus e un worm?


Un virus un programma che si propaga di file in file sul vostro sistema e da PC a PC. Inoltre, pu essere programmato per cancellare o danneggiare dati. I worm sono di solito considerati una sottospecie dei virus, pur avendo alcune differenze di base rispetto a questi. Un worm un programma che si replica ma che non infetta altri file. Esso si installa in un computer per poi trovare il modo di diffondersi ad altri computer. Nel caso di un virus, pi questo rimane inosservato, pi file saranno infettati. I worm, invece, creano un unico esemplare del proprio codice. Inoltre, diversamente da un virus, il codice di un worm indipendente. In altre parole, quando parliamo di un worm parliamo di un file unico e distinto, mentre un virus un insieme di codice che si aggiunge ai file esistenti.

Che cos' un TROJAN e da dove deriva questo termine?


Il termine "Trojan" si riferisce al celebre cavallo di legno usato dagli antichi greci per entrare di nascosto nella citt di Troia ed espugnarla. L'ormai classica definizione di "Trojan" indica un programma che si pone come un software legittimo ma una volta lanciatosi esegue un'azione dannosa. I Trojan non si possono diffondere da s; aspetto che li distingue dai viruse e dai worm. Oggi i Trojan sono di norma installati di nascosto e di nascosto consegnano il carico "maligno" senza che l'utente se ne accorga minimamente. La maggior parte del crimeware di oggi composto da vari tipi di Trojan, tutti scritti appositamente allo scopo di svolgere una specifica funzione che arrechi danno. I pi comuni sono i Trojan-Backdoor (spesso includono un keylogger), Trojan-Spy, Trojan che rubano password, Trojan-Proxy che convertono il vostro computer in una macchina distributrice di spam.

Che cos' un attacco DoS? E un attacco DDoS?


Un attacco di Denial-of-Service (DoS) scritto per intralciare o bloccare il normale funzionamento di un sito, di un server o di una risorsa di rete. Ci sono svariati modi in cui gli hacker possono realizzare un attacco DoS. Un metodo comune quello di inondare un server inviando verso quest'ultimo pi richieste di quelle che in grado di gestire. Ci provocher un rallentamento nel funzionamento del server (e le pagine web impiegheranno molto pi tempo ad aprirsi), e pu anche causare un collasso totale del server (provocando l'abbassamento di tutti i siti sul server). Un attacco DDoS (distributed-Denial-of-Service), a differenza del DoS, viene condotto coinvolgendo pi di un computer. L'hacker di solito sfrutta un computer compromesso come "maestro" e coordina l'attacco attraverso altri apparecchi cosiddetti "zombie". Sia il computer "maestro" che quelli zombie vengono compromessi sfruttando una vulnerabilit in un'applicazione del computer, grazie alla quale installare un Trojan o un altro codice malware.

Che cos' un "DOWNLOAD DRIVE-BY?


Con un download drive-by il vostro computer si infetta semplicemente visitando un sito che contiene del malware. I criminali informatici scandagliano la rete alla ricerca di web server vulnerabili e quindi da hackare. Su tali server possibile inserire del codice maligno (spesso sotto forma di script) direttamente sulle pagine web. Se il vostro sistema operativo o una delle applicazioni dovessero essere privi di patch, il malware viene scaricato sul computer automaticamente non appena aprirete la pagina web infetta.

ROOTKIT
Questo termine descrive un insieme di programmi usato da un hacker al fine di eludere il rilevamento nel momento in cui tenta di ottenere l'accesso, non autorizzato, a un computer. Il termine nato nel mondo Unix, nonostante da subito sia stato applicato alle tecniche impiegate dagli autori dei Trojan scritti per Microsoft Windows al fine di nascondere le loro azioni. I rootkit sono stati impiegati sempre di pi come metodo di offuscamento dell'attivit dei Trojan. Una volta installati nel sistema, i rootkit non solo sono invisibili agli occhi degli utenti, ma eluderanno anche l'identificazione da parte di un software di sicurezza. Il fatto che molte persone accedano ai propri computer con i diritti dell'amministratore, piuttosto che creando un account separato con accesso ristretto, facilita il lavoro dei criminali informatici nell'installare un rootkit.

Che cos' l'ADWARE?


Il termine adware indica di solito quei programmi che lanciano pubblicit (spesso tramite banner pop-up) o reindirizzano i risultati della ricerca a siti promozionali non richiesti. L'adware spesso contenuto in programmi gratuiti o di shareware: scaricando un software gratuito, capita che esso installi un adware sul vostro sistema senza che ve ne rendiate conto. Succede anche che un Trojan scarichi un programma di adware da un sito web e lo installi sul computer dell'utente. I browser Internet che non sono aggiornati, contengono spesso delle vulnerabilit. Tali browser sono facilmente attaccabili dagli hacker, che sono in grado di scaricare malware sui computer. I

browser hacker possono modificare le impostazioni del browser, reindirizzare URL digitate erroneamente o incomplete verso un sito specifico, o a pagine "pay-to-view" (spesso dal contenuto pornografico). Di solito, l'adware non si fa notare all'interno del sistema: nessuna voce sotto "Start | Programmi", nessuna icona nella barra delle applicazioni, n nella task list. Raramente sono accompagnati da un procedimento di disinstallazione, e i tentativi fatti per rimuovere l'adware possono provocare dei malfunzionamenti del "programma portatore".

KEYLOGGER
SI tratta di un programma che registra tutto ci che viene digitato sulla tastiera, e che pu essere sfruttato da un hacker per ottenere dati confidenziali degli utenti-clienti (login, password, numeri di carte di credito, PIN etc.). I Trojan-Backdoor in genere portano con s un keylogger integrato.

SPYWARE?
Come suggerisce il nome stesso, si tratta di un software per la raccolta e l'invio di dati a terze persone senza che gli utenti interessati se ne accorgano. Tali programmi monitorano ci che digitate sulla tastiera ("keyloggers'"), raccolgono informazioni confidenziali (password, numeri di carte di credito, PIN etc.), indirizzi e-mail, o tracciano le vostre abitudini di browsing. Inoltre, lo spyware rallenta senza dubbio la performance del vostro computer.

Che cos' una BOTNET?


Parlando di botnet si parla di una rete di computer, infettati con un Trojan o dell'altro malware, controllati da remoto da dei criminali informatici.

Principali tecniche di difesa

Antivirus: consente di proteggere il proprio personal computer da software dannosi conosciuti come virus. Un buon antivirus deve essere costantemente aggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale. Per un miglior utilizzo lutente deve avviare con regolarit la scansione dei dispositivi del PC (dischi fissi, CD, DVD e dischetti floppy), per verificare la presenza di virus, worm. Per evitare la diffusione di virus inoltre utile controllare tutti i file che si ricevono o che vengono spediti tramite posta elettronica facendoli verificare dallantivirus correttamente configurato a tale scopo. Antispyware: software facilmente reperibile sul web in versione freeware, shareware o a pagamento. diventato un utilissimo tool per la rimozione di file spia, gli spyware appunto, in grado di carpire informazioni riguardanti le attivit on line dellutente ed inviarle ad un'organizzazione che le utilizzer per trarne profitto. Firewall: installato e ben configurato un firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dallesterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad internet senza il controllo dellutente. Firma digitale, Crittografia: possibile proteggere documenti e dati sensibili da accessi non autorizzati utilizzando meccanismi di sicurezza specifici quali: la crittografia, la firma digitale, e lutilizzo di certificati digitali e algoritmi crittografici per identificare lautorit di certificazione, un sito, un soggetto o un software.

Backup: pi che un sistema di difesa si tratta di un utile sistema per recuperare dati eventualmente persi o danneggiati. Il backup consiste nellesecuzione di una copia di sicurezza dei dati di un personal computer o comunque di dati considerati importanti onde evitare che vadano perduti o diventino illeggibili. Honeypot: un honeypot (letteralmente: "barattolo del miele") un sistema o componente hardware o software usato come "trappola" o "esca" a fini di protezione contro gli attacchi di pirati informatici. Solitamente consiste in un computer o un sito che sembra essere parte della rete e contenere informazioni preziose, ma che in realt ben isolato e non ha contenuti sensibili o critici; potrebbe anche essere un file, un record, o un indirizzo IP non utilizzato. Intrusion Detection System (IDS): un dispositivo software e hardware (a volte la combinazione di tutti e due) utilizzato per identificare accessi non autorizzati ai computer. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Un IDS composto da quattro componenti. Uno o pi sensori utilizzati per ricevere le informazioni dalla rete o dai computer. Una console utilizzata per monitorare lo stato della rete e dei computer e un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica. Il motore di analisi si appoggia ad un database ove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza. Network Intrusion Detection System (NIDS): sono degli strumenti informatici, software o hardware, dediti ad analizzare il traffico di uno o pi segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche. I pi comuni NIDS sono composti da una o pi sonde dislocate sulla rete, che comunicano con un server centralizzato, che in genere si appoggia ad un Database. Fra le attivit anomale che possono presentarsi e venire rilevate da un NIDS vi sono: accessi non autorizzati, propagazione di software malevolo, acquisizione abusiva di privilegi appartenenti a soggetti autorizzati, intercettazione del traffico (sniffing), negazioni di servizio (DoS). Steganografia: La steganografia si pone come obiettivo di mantenere nascosta l'esistenza di dati a chi non conosce la chiave atta ad estrarli, mentre per la crittografia non rendere accessibili i dati nascosti a chi non conosce la chiave. La crittanalisi l'attacco alla crittografia, che mira ad estrarre i dati cifrati senza chiave. L'obiettivo della steganalisi non quindi quello di estrarre i dati nascosti, ma semplicemente di dimostrarne l'esistenza. Sistema di autenticazione: potrebbe rivelarsi utile, in particolare nelle aziende, lutilizzo di software per lautenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti in uno schema suddiviso in file e colonne conosciute dallutente che dovr poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti. Altro sistema, pi sofisticato, quello del riconoscimento dellutente tramite lutilizzo dellimpronta digitale come forma di autenticazione.