Sei sulla pagina 1di 55

Sicurezza informatica

Concetti base

La sicurezza delle informazioni è un’esigenza che ha accompagnato la storia dell’uomo fin


dalle antiche civiltà.
Oggi ci preoccupiamo di mantenere riservate le informazioni personali, militari e d’affari.
Nel V secolo a.C. gli spartani inviavano gli ordini ai capi militari tramite messaggi scritti su
una striscia di cuoio che, avvolta su un bastone (lo scitale) di un diametro ben preciso,
permetteva di leggere il testo in chiaro lungo il bastone. Giulio Cesare cifrava i messaggi
sostituendo ogni lettera con quella che nell’alfabeto segue di qualche posizione.
La crittografia, cioè la scienza della scrittura segreta, ha avuto una progressiva evoluzione
nel corso dei secoli, fino ai rapidi sviluppi teorici e tecnologici impressi dalla seconda guerra
mondiale, che permisero la decifrazione dei codici giapponesi e tedeschi da parte degli
alleati.
Oggi buona par te del pianeta vive nella società dell’informazione, basata cioè sull’uso delle
informazioni come parte integrante delle attività umane.
Pertanto, la sicurezza delle informazioni è diventata una componente della sicurezza dei beni
in generale, o security, e non si limita alle tecniche per nascondere il contenuto dei
messaggi.
Qualunque programma che si occupi di preservare la sicurezza delle informazioni, persegue,
in qualche misura, tre obiettivi fondamentali: la disponibilità, l’integrità e la riservatezza
delle informazioni.
La disponibilità è il grado in cui le informazioni e le risorse informatiche sono accessibili
agli utenti che ne hanno diritto, nel momento in cui servono.
Questo significa che sistemi, reti e applicazioni hanno le capacità necessarie a fornire il
livello di
servizio e le prestazioni richieste e che, in caso di guasto o di eventi distruttivi, sono pronti gli
strumenti e le procedure per ripristinare l’attività in tempi accettabili.
Per impedire l’inaccessibilità delle informazioni, si deve preservare la disponibilità delle
condizioni ambientali(energia, temperatura, umidità, atmosfera, etc.) e delle risorse hardware
e software a fronte sia di problemi interni (guasti, errori, blackout, disastri e altro), sia di
attacchi esterni, per esempio provenienti da Internet, volti a impedire o a ridurre
l’accessibilità ai sistemi e alle
informazioni.
Sistemi di backup locale e remoto, ridondanza dell’hardware e degli archivi, firewall e router
configurati per neutralizzare attacchi DoS (Denial of Service), sistemi di climatizzazione,
gruppi di
continuità, controllo dell’accesso fisico, monitoraggio delle prestazioni sono alcuni degli
strumenti che servono per mantenere la disponibilità.
L’integrità è i l grado di correttezza, coerenza e affidabilità delle informazioni e anche il
grado di completezza, coerenza e condizioni di funzionamento delle risorse informatiche.
Per l’hardware e i sistemi di comunicazione, l’integrità consiste di fattori come elaborazione
corretta dei dati, livello adeguato di prestazioni e corretto instradamento dei dati.
L’integrità del software riguarda fattori come la completezza e coerenza dei moduli del
sistema
operativo e delle applicazioni e la correttezza dei file critici di sistema e di configurazione
Per le informazioni, l’integrità viene meno quando i dati sono alterati, cancellati o anche
inventati, per errore o per dolo, e quando si perde, per esempio in un database, la coerenza tra
dati in relazione tra loro (per esempio i record coinvolti in una transazione).
Procedure di manutenzione e diagnosi preventiva, hardware e software per la rilevazione e
prevenzione di accessi illeciti, attacchi virali e intrusioni, applicazioni che minimizzano errori
logici e formali di data entry, accesso ristretto alle risorse critiche e controllo degli accessi
sono alcuni degli strumenti utili a preservare l’integrità delle informazioni e delle risorse.
Anche le tecniche di hashing (calcolo di un numero di lunghezza fissa a partire da un
qualsiasi messaggio o documento) sono usate per verificare che le informazioni non vengano
alterate per dolo o per errore (anche di trasmissione).
La riservatezza consiste nel limitare l’accesso alle informazioni e alle risorse informatiche
alle sole persone autorizzate, e si applica sia all’archiviazione sia alla comunicazione delle
informazioni.
Un’informazione è composta generalmente di più dati in relazione tra di loro, ciascuno dei
quali non necessariamente costituisce un’informazione.
Il nome e il numero di conto corrente di una persona, separati, non sono informazioni; è la
combinazione dei due dati che costituisce l’informazione.
La riservatezza dell’informazione può essere quindi garantita sia nascondendo l’intera
informazione (per esempio con tecniche di crittografia) sia nascondendo la relazione tra i dati
che la compongono.
La riservatezza non dipende solo da strumenti hardware e software; il fattore umano gioca un
ruolo chiave quando vengono ignorate le elementari regole di comportamento:
• tenere le password segrete,
• controllare gli accessi a reti e sistemi,
• rifiutare informazioni a sconosciuti (anche quando affermano di essere tecnici della
manutenzione),
• cifrare i documenti e i messaggi riservati e così via.
Altri due obiettivi di sicurezza possono essere considerati un’estensione dell’integrità delle
informazioni, applicata a eventi più complessi come l’invio di un messaggio o una
transazione:
•l’autenticità garantisce che eventi, documenti e messaggi vengano attribuiti con certezza al
legittimo autore e a nessun altro;
•il non ripudio impedisce che un evento o documento possa essere disconosciuto dal suo
autore.
Queste due caratteristiche trovano applicazione nella firma digitale, che utilizza tecniche di
hashing e crittografia per garantire che un documento resti integro e provenga da un autore
univocamente identificato

Elevato sviluppo di servizi e tecnologie


Inter Da chi proteggersi?
Dietro agli attacchi a un sistema si celano motivazioni ben più serie di quello che si può
pensare; molti tentativi di violazione di una rete vengono effettuati con scopi diversi:

 spionaggio industriale

 sottrazione di informazioni riservate

 vendetta a scopi personali

 diffamazione pubblica di un’azienda

 guadagno di vantaggi economici

che siano essi Hacker, Criminali informatici, dipendenti infedeli, utenti incompetenti,
fenomeni atmosferici o qualsiasi altra cosa vi possa venire in mente……tutti vengono
classificati con una sola parola : MINACCIA

La "sicurezza" dei dati e delle informazioni è un insieme più ampio della sola "sicurezza"
informatica, comprendendo anche la c.d. "sicurezza fisica" dei luoghi, delle persone e della
c.d. "logistica". Attuare la c.d. "sicurezza dei dati" non è possibile se non ricorrendo a
strumenti di tipo legale, oltre che ad - ovvi - accorgimenti tecnici, e - cosa probabilmente
ancora più importante - attraverso accorgimenti organizzativi, intendendo tale termine come
l’insieme delle risorse disponibili atte e necessarie alla protezione dei dati e delle
informazioni.
Minacce
Una minaccia è una possibile violazione della sicurezza:

• La violazione non deve necessariamente accadere: è il fatto stesso che


può accadere che la rende una minaccia

• E’ importante salvaguardarsi dalle minacce ed essere pronti ad eventuali


violazioni

• La violazione effettiva è chiamata attacco e coloro che la commettono


“attaccanti”

net
Classi di minacce

 Disclosure: accesso non autorizzato alle informazioni

 Deception: accettazione di dati falsi

 Disruption: interruzione o prevenzione di operazioni corrette

 Usurpation: controllo non autorizzato di alcune parti del sistema

ORIGINI DELLE MINACCE E TIPOLOGIE

Le minacce precedentemente elencate possono avere differenti origini:


• Accidentali: calamità naturali, errori del personale addetto all’uso del
sistema, guasti hardware, ecc…

• Occasionali: scoperta involontaria di informazioni


immagazzinate in un sistema per cui non si ha l’autorizzazione
di accesso.
• Intenzionali programmate: condotte da persone che hanno come
preciso obiettivo, quello di attaccare una specifica azienda per
causarle danno.

• Interne involontarie: comportamenti incauti da parte di persone


interne all’azienda che possono causare seri danni (virus).

• Interne volontarie: persone interne all’azienda che hanno il preciso


scopo di causare un danno all’azienda stessa.

Tipologia di attacco informatico


Vi sono diverse tipologie di attacco che possono essere così classificate:

• Acquisizione di informazioni: è un insieme di azioni che


anticipano un attacco.

• Accesso non autorizzato: un intruso ottiene l'accesso ad una rete, o ad


un computer, pur non avendone l'autorizzazione, ottenendo informazioni
riservate, o provocando danni di vario genere al sistema.

• Accesso/modifica/cancellazione delle informazioni.

 Denial of Service: l'intruso rende un sistema, un servizio,o una rete non


disponibile esaurendone le risorse di rete (banda), connessioni TCP (Syn Floods), o
spazio disco (effettuando upload di dati).

Gli hacker, i cracker, i lamer, i warez, i pirati


informatici e i phreaker.
Quando si parla di illegalità associata all'informatica le principali figure che entrano in
gioco sono gli hacker, i cracker, i lamer, i warez, i pirati informatici e un tempo i
phreaker.

Ma spesso e volentieri i mass media quali giornali e TV quando parlano di notizie riguardo
crimini informatici, per comodità, ignoranza o noncuranza generalizzano e raggruppano
erroneamente con il termine "hacker" tutti i colpevoli coinvolti nella faccenda in
questione.

In realtà l'hacker è l'unico soggetto che di criminale non ha proprio niente ma che anzi 
talvolta presta le sue conoscenze e competenze tecniche per la prevenzione e la protezione
da parte di attacchi a opera dei criminali informatici.

Dunque è bene saper distinguere queste figure per evitare di generare confusione
attribuendo colpe a chi in realtà non centra; a tale proposito a seguire andiamo a vedere a
grandi linee le differenze tra hacker e cracker, lamer, warez, pirata informatico e
phreaker.

Hacker
Seppur erroneamente sia il temine più usato per definire un criminale informatico, l'hacker
(white hat o hacker etico) è l'unico soggetto che di criminale non ha proprio niente.

L'hacker infatti è una persona dall'enorme cultura informatica su tutto ciò che riguarda i
sistemi informatici sia a livello sistemistico (installazione, configurazione, gestione e
manutenzione di sistemi operativi) sia a livello programmativo ovvero che conosce il
linguaggio di programmazione per creare e/o correggere software.

Con questo bagaglio di conoscenze e competenze l'hacker è anche una figura professionale
che si occupa di testare i sistemi informatici e software al fine di valutarne la sicurezza
e l'affidabilità individuando e correggendo eventuali falle con lo scopo finale di rendere
più sicuro il sistema o il software in questione.

La filosofia dell'hacker è di esplorare i sistemi informatici, apprenderne il funzionamento,


limiti e potenzialità per espandere ulteriormente le sue conoscenze e competenze
informatiche personali; il tutto senza recare alcun danno.
Cracker
Il cracker è a tutti gli effetti un hacker con la sola differenza che usa le sue enormi
competenze informatiche per violare i sistemi informatici e/o i software (o creare e
distribuire appositi software) al fine di trarne un guadagno economico personale o per recare
danni. Dunque il vero criminale informatico è il cracker non l'hacker.

Lamer
I lamer sono gli aspiranti cracker o hacker, ma nella maggior parte dei casi aspirano a
diventare cracker. La grossa differenza con le altre due categorie è che il lamer ha
competenze e conoscenze informatiche molto limitate sia dal punto di vista sistemistico
che programmativo e che per questo motivo si avvale di trucchetti (banali per lo più) e
software già pronti (trojan ad esempio) per riuscire nel suo intento.

Intenzioni che come per i cracker hanno lo scopo finale di recare danni e/o di trarre un
guadagno economico dalle loro azioni.

Phreaker
Sono gli hacker del sistema telefonico (phone hacker), particolarmente diffusi dagli anni '50
fino agli '90 del secolo scorso. Grazie all'emissione di suoni con frequenza di 2600 Hz
riuscivano a resettare una linea telefonica e prenderne il controllo componendo poi i numeri
telefonici desiderati emettendo alla cornetta altri suoni in multifrequeza. Con questo sistema
era ad esempio possibile chiamare oltremare a sbaffo.

Con la rivoluzione del personal computer e sfruttando i BBS, la pratica di phreaking attirò
l'interesse degli hacker (in questo caso cracker) per scoprire i numeri dei modem delle
aziende che avrebbero poi attaccato.

Curiosità - Anche il diciasettenne e il ventenne Steve Jobs e Steve Wozniak, prima di


fondare la Apple, per un po' furono phreaker nei primi anni del 1970; qui è raccontata la
storia di questa loro passione.

Pirata informatico
Con il termine pirata informatico si indicano tutte quelle persone che senza averne diritto:
 duplicano programmi, musica, video masterizzandoli e distribuendoli in ambito
domestico, familiare o simile;
 violano la licenza di un software per poter installare più copie di quelle consentite;
 diffondono su internet materiale coperto da copyright;
 scaricano da internet materiale coperto da copyright;
 producono, vendono e distribuiscono software contraffati.

Warez
Con il termine warez si indica il materiale protetto da copyright, soprattutto software,
film e musica, creato e/o distribuito illegalmente da gruppi organizzati di persone (gruppi
warez). Se in origine il warez non era a scopo di lucro, lo è comunque diventato negli
ultimi anni grazie alla diffusione dei siti internet dedicati al download illegale di tali
tipologie di materiale.
Politiche di Sicurezza
La realizzazione di un sistema che garantisca un’assoluta protezione da abusi
è impossibile, ma è possibile attivare meccanismi di sicurezza tali da limitare e scoraggiare i
tentativi.
La politica di sicurezza è quindi un compromesso, dettato dalle proprie necessità, tra il costo
per attivarla ed il beneficio ottenuto in termini di diminuzione del rischio.
Le politiche variano a seconda delle dimensioni delle reti, comportandone diverse necessità,
elenchiamo di seguito una possibile categorizzazione delle dimensioni:
 Domestica (Home): Rete di dimensioni limitate, utilizzata tipicamente all’interno
dello stesso edificio, la quale si interfaccia con internet tramite un modem-router, solitamente
non professionale, che può avere anche le funzionalità di AP Wireless e di Firewall. Il
numero di servizi attivati è basso, dato che generalmente non vi sono installati Server (Web,
mail, DNS, ...). L’utenza necessità quasi univocamente di collegarsi verso l’esterno o a
dispositivi locali alla rete: NAS, dispositivi di Casting, Mediaserver.
La Sicurezza è data dal firewall, che di default è bloccante per ogni servizio proveniente
dall’esterno.

 Aziendale (Corporate): Rete di dimensioni variabili a seconda delle necessità


dell’azienda, tendenzialmente superano la dimensione di una rete domestica, è composta da
più dispositivi professionali che gestiscono tutta l’infrastruttura della rete, permettendo la
suddivisione in zone e il controllo del traffico di ogni zona. Il numero di servizi attivati è
elevato, dato che nell’ambito aziendale, per rispondere al fabbisogno informatico richiesto
dall’attività, sono spesso forniti servizi: VPN, Web, mail, DNS, ...
Questa necessità di servizi comporta ad un alto fabbisogno di sicurezza, perciò sono spesso
impiegati dispositivi di controllo del traffico, anti-virus di rete e controlli periodici per
verificare la presenza di eventuali vulnerabilità.
 Fornitore di servizio (Provider): Rete di grande dimensione, svolge il ruolo di fornire
connessione a utenti pubblici e privati, è composta da dispositivi ad altissime prestazione
che connettono le reti assegnate agli utenti, sia fra di loro che con internet. Il numero di
servizi è alto dato dipende dal tipo di utenza. La Sicurezza si limita a monitorare e
analizzare superficialmente il traffico, per non gravare sulle prestazioni, bloccando le
connessioni a certi indirizzi presenti in una determinata blacklist, che spesso contiene siti
bloccati dallo stato di apparenza del provider, inoltre potrebbe essere presente un anti-
virus di rete, che impedisce il download di file che potrebbero compromettere l’integrità
del
sistema. Riassumiamo nella tabella le precedenti categorie:

Normative e Standard
Nella seguente sezione verranno trattate le Normative e Standard vigenti e inerenti all’ambito
informatico, facendo riferimento ad organi internazionali come IETF (Internet Engineering
Task Force), ISO (International Organization for Standardization).
L’Internet Engineering Task Force (IETF), organismo internazionale, libero, composto da
tecnici, specialisti e ricercatori interessati all’evoluzione tecnica e tecnologica di Internet
definisce e classifica i servizi di sicurezza nel seguente modo (RFC2828 (Internet Security
Glossary – Maggio 2000):
 Autenticazione: un servizio che consente di accertare l’identità dichiarata da un’entità
(origine dei dati o peer in una comunicazione) mediate la verifica di credenziali.
 Autorizzazione: protegge l’accesso ad una risorsa mediante l’applicazione di
“Security Policy”.
 Audit: registrazione di eventi di sistema o di rete. Consente di rintracciare, ricostruire
(ed eventualmente addebitare) l’utilizzo delle risorse.
 Confidenzialità/Riservatezza: impedisce l’utilizzo delle informazioni da accessi non
autorizzati.
 Integrità dei dati: consente di garantire che i dati acceduti non sono stati modificati.
 Integrità dei sistemi: protegge le risorse del sistema contro modifiche, distruzioni
accidentali o non autorizzate.
 Non ripudio: fornisce protezione contro il ripudio nel coinvolgimento in una
comunicazione. Può essere:
 Non ripudio della sorgente: prova chi è il mittente dei dati in una
transazione.
 Non ripudio della destinazione: prova che i dati sono arrivati ad uno
specifico destinatario.
 Disponibilità: fornisce una protezione per garantire accessibilità di una risorsa
di sistema o di rete.

La prevenzione dei guasti accidentali e dagli attacchi


informatici (ISO 27001)
Lo standard internazionali di sicurezza ISO 27001, è una norma che definisce i requisiti per
impostare e gestire un Sistema di Gestione della Sicurezza delle Informazioni, ed include
aspetti relativi alla sicurezza logica, fisica ed organizzativa.
L’obiettivo di questo standard è la salvaguardia dei dati e dei sistemi che li contengono per
difenderli da guasti tecnici accidentali o in caso di danneggiamenti fisici subiti dai sistemi.
Spesso le tecniche di protezione da eventi accidentali sono un’ottima risposta anche a
problemi di sicurezza dovuti a attacchi informatici, dato che gli obiettivi di tali standard sono:
 protezione dei dati contenuti nei sistemi;
 garanzia di continuità di servizio (business continuity).

Protezione dei dati personali (Decreto Legislativo


196/2003)
Il Decreto legislativo n. 196 emanato il 30 giugno 2003, è una norma della Repubblica
Italiana riguardante la protezione dei dati personali (comunemente noto anche come codice
della privacy), il quale, tutela il diritto del singolo sui propri dati personali e,
conseguentemente, alla disciplina delle diverse operazioni di gestione (tecnicamente
"trattamento") dei dati, riguardanti la raccolta, l’elaborazione, il raffronto, la cancellazione, la
modifica, la comunicazione o la diffusione degli stessi.
Il contenuto del decreto fa chiarezza fornendo precise definizioni:
 Trattamento dei dati: qualunque operazione o complesso di operazioni, effettuati
anche senza l’ausilio di strumenti elettronici, concernenti la raccolta, la registrazione,
l’organizzazione, la conservazione, la consultazione, l’elaborazione, la modifica, la
selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, la
comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non
registrati in una banca dati.
 Dato personale: identificano le informazioni relative alla persona fisica, identificati o
identificabili, anche indirettamente, mediante riferimento a qualsiasi altro dato, ivi
compreso un numero di riconoscimento personale.
 Dati identificativi: dati personali che permettono l’identificazione diretta
dell’interessato.
 Dati sensibili: dati personali idonei a rivelare:
 l’origine razziale ed etnica;
 le convinzioni religiose, filosofiche o di altro genere;
 le opinioni politiche;
 l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere
religioso, filosofico, politico o sindacale;
 lo stato di salute e la vita sessuale.
 Dati giudiziari: dati personali in materia di casellario giudiziale, di anagrafe delle
sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti. Inoltre
possono essere quei dati personali indicanti la qualità di imputato o di indagato.
Lo Stato Italiano tutela il cittadino in caso di lesione nei diritti sui propri dati a mente del d.
lgs. 196/03 (ad esempio: raccolta dei dati senza il consenso, consenso acquisito senza fornire
la preventiva informativa di legge, trattamento dei dati oltre i limiti del consenso dato,
negazione o limitazione al diritto di accesso) il quale può ricorrere al Garante per la
protezione dei dati personali (con una procedura piuttosto rapida e costi contenuti) o al
giudice civile (con costi e tempi maggiori). Se invece si è addirittura subito un danno per
trattamento dei dati non conforme alla legge (non necessariamente economico) il
risarcimento può essere concesso in via esclusiva solo
dal giudice civile.

Sicurezza dei dati

La protezione dei dati è uno degli aspetti centrali della sicurezza informatica, in particolare
nell’ambito aziendale, l’informazione è considerata un bene aziendale.
La maggior parte delle informazioni sono custodite su supporti informatici, ogni
organizzazione (Università, Ente di ricerca, Banca, Azienda Commerciale, ...) deve essere in
grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati
dalle violazioni dei sistemi di sicurezza sono in continuo aumento.
Per questo esistono, a carico delle imprese, precisi obblighi in materia di privacy, tra cui
quello di redigere annualmente uno specifico documento programmatico sulla sicurezza.
I rischi diretti per un’azienda possono essere riassunti in:

 furti di denaro, informazioni, dati sui propri clienti;


 perdita di produttività dovute a corruzioni dei dati o danneggiamento dei sistemi, con
in aggiunta il danno economico dovuto al ripristino delle normali condizioni di
operatività.
Accanto ad essi sono presenti numerosi rischi indiretti come:
 perdita di potenziali clienti;
 svantaggi sui propri prodotti;
 impatto negativo sul proprio brand name;
 esposizioni legali al non rispetto delle clausole di riservatezza e al non rispetto delle
leggi della privacy.
Ogni tipo di aziende necessita di differenti gradi di sicurezza per ogni tipo di dato trattato, a
seconda di quanto le informazioni da loro create, scambiate o ottenute siano critiche a livello
di privacy, come trattato nel paragrafo precedente perciò si può affermare che è la tipologia
del dato che da importanza alla sicurezza.
Per fornire un quadro più completo della tipologia di dati presenti nelle aziende vengono
definiti, in aggiunta a quelli visti prima i seguenti tipi di dati:
 Dati amministrativi: dati relativi alla gestione dell’organizzazione.
 Dati economici: dati relativi alla situazione economica di un individuo.
 Dati di ricerca: dati relativi a studi e ricerche effettuate da ricercatori in ambito
universitario o negli enti di ricerca.
 Dati di produzione: dati relativi alla fase di produzione, ad esempio i dati rilevati dalle
macchine.
Nella tabella successiva si confrontano alcune tipologie di aziende e i dati trattati in esse.
Come anticipato dalla tabella precedente aziende come le banche contengono informazioni
critiche di ogni individuo, come i dati personali, necessari per poter intestare conti o svolgere
attività relative alla banca e dati monetari inerenti alle situazioni dei conti correnti e altri
servizi offerti, quest’ultima tipologia di dato è di particolare importanza dato che il core
business delle banche si basa proprio su questi dati interni. Perciò è di fondamentale
importanza tutelare queste informazioni, in modo che non vi siano accessi da persone non
autorizzate o nel caso più grave che possano essere modificate.
Similmente gli ospedali trattano dati particolarmente critici, dal punto di vista della situazione
sanitaria dell’individuo(dati sensibili), perciò anche per tali strutture è fondamentale tutelare
tali dati.
Differente è la situazione dei dati nelle Aziende Commerciali, oltre a dipendere ovviamente
dal tipo di attività commerciale svolta, perciò più il core business di tale attività è incentrato
sui dati, più il livello di criticità dei dati aumenta, dipende inoltre dalla quantità di dati
personali e identificativi
richiesti all’individuo per svolgere tale attività. Quindi la necessità di sicurezza informatica in
questo caso può variare.
Infine per le Università e Enti di Ricerca si ha un livello di criticità tendenzialmente basso
dato che spesso il materiale viene divulgato alla comunità, però si necessita di proteggere
l’identità dei dipendenti e l’autenticità del materiale prodotto da essi.

Metodi di Attacco

Attacco passivo

Questi attacchi sono finalizzati ad ottenere informazioni dai computer e stimare le possibili
modalità di intrusione remota.
I principali tipi di attacco passivo sono:
 Network Monitor: sistema che analizza costantemente il traffico di rete.
L’amministratore della rete, spesso, configura allarmi (via email o SMS) per l’avviso
di eventuali situazioni critiche.
 Port Scanner: tecnica per sondare un server o un host stabilendo quali porte siano in
ascolto sulla macchina. Questo è spesso utilizzato dagli amministratori per verificare
le politiche di sicurezza delle loro reti, e dagli hacker per identificare i servizi in
esecuzione su un host e sfruttarne le vulnerabilità. Un portscan è un processo che
invia le richieste dei client a un intervallo di indirizzi di porte su un host, con
l’obiettivo di trovare una porta aperta. Elaborando le risposte è possibile stabilire
quali servizi di rete siano attivi su quel computer. Una risorsa si dice "in ascolto"
("listening") o "aperta" quando vi è un servizio, programma o processo che la usa.

 Sniffing: attività di intercettazione passiva dei dati che transitano in una rete
telematica che permette l’intercettazione fraudolenta di password o altre informazioni
sensibili. I prodotti software utilizzati per eseguire queste attività vengono detti
sniffer, ed oltre ad intercettare e memorizzare il traffico, offrono funzionalità di
analisi del traffico stesso. Gli sniffer intercettano i singoli pacchetti, decodificando le
varie intestazioni di livello datalink, rete, trasporto, applicativo. Inoltre possono
offrire strumenti che analizzano ad esempio tutti i pacchetti di una connessione TCP
per valutare il comportamento del protocollo o per ricostruire lo scambio di dati tra le
applicazioni.
Lo sniffing si può applicare in più modalità:
 Sniffing del traffico locale: il traffico può essere intercettato da uno degli host
coinvolti nella comunicazione, indipendentemente dal tipo di interfaccia di rete su cui
viene inviato.
 Sniffing in reti locali: per intercettare i dati in una rete locale è necessario possedere
od ottenere l’accesso fisico al mezzo trasmissivo.
 Sniffing in reti ethernet non-switched: in questo tipo di reti ethernet il mezzo
trasmissivo (cavo coassiale o, attualmente, cavo UTP o STP connesso ad un hub) è
condiviso, quindi tutte le schede di rete dei computer nella rete locale ricevono tutti i
pacchetti, anche quelli destinati ad altri, selezionando i propri a seconda dell’indirizzo
MAC (indirizzo hardware univoco della scheda di rete). Lo sniffing in questo caso
consiste nell’impostare sull’interfaccia di rete la cosiddetta modalità promiscua, che
disattivando questo "filtro hardware" permette al sistema l’ascolto di tutto il traffico
passante sul cavo.
 Sniffing in reti ethernet switched: in questo caso l’apparato centrale della rete,
definito switch, si occupa di inoltrare su ciascuna porta solo il traffico destinato al
dispositivo collegato a quella porta: ciascuna interfaccia di rete riceve, quindi solo i
pacchetti destinati al proprio indirizzo ed i pacchetti di broadcast. L’impostazione
della modalità promiscua è quindi insufficiente per poter intercettare il traffico in una
rete gestita da switch. In questo caso ci si può collegare ad una porta chiamata
"SPAN" nella terminologica di Cisco, "Roving Analysis" per 3Com e "port
mirroring" per gli altri produttori, che riceve il traffico circolante su tutte le porte
dello switch. Alcuni metodi per poter ricevere tutto il traffico dallo switch da una
porta qualunque sono il MAC flooding, l’ARP poisoning e il port stealing.

 Sniffing in reti geografiche: per intercettare i dati che transitano su reti geografiche
si utilizzano tecniche Man in the middle analoghe a quelle accennate in precedenza,
operanti però a livello più alto: possono intervenire a livello di instradamento del
traffico IP (routing), oppure inviare alle vittime informazioni fittizie per quanto
riguarda la corrispondenza tra dominio e indirizzi IP sfruttando l’assenza di
autenticazione del sistema DNS.
 Eavesdropping: attività di intercettazione passiva dei segnali radio decodificando, o
cercando di decodificare, i dati trasmessi da terzi. Le stesse componenti hardware che
sono utilizzate (schede di rete) per trasmettere e ricevere dati, possono essere
modificate in modo da intercettare il traffico trasmesso su un particolare canale o sua
una certa frequenza della rete. Questo attacco necessita che la periferica modificata si
trovi nel raggio di trasmissione wireless e, con questi apparecchi "scanner", si
possono raccogliere i dati relativi alla trasmissione: range del segnale, utilizzatori
della rete, periodo di attività e inattività della stessa e altro ancora, che possono essere
impiegati per pianificare un attacco mirato alla rete, anche se le comunicazioni sono
crittografate.

Attacco attivo
Questi attacchi sono finalizzati alla penetrazione remota del computer, al furto o alterazione
dei dati o al danneggiamento del sistema.
Il principale tipo di attacco all’autenticazione è lo spoofing, tipo di attacco informatico dove
viene impiegata la falsificazione dell’identità (spoof). I tipi di spoofing sono:
 User account spoofing: usare nome utente e password di un altro utente senza averne
il diritto. Può avvenire utilizzando strumenti come sniffer e password crackers.
 IP Address spoofing: si basa sul fatto che la maggior parte dei router all’interno di
una rete controllino solo l’indirizzo IP di destinazione e non quello sorgente. Le
finalità di tale tecnica sono:

 superare alcune tecniche difensive contro le intrusioni, in particolare quelle


basate sull’autenticazione dell’indirizzo;
 realizzare attacchi DDoS, ad esempio NTP reflection.

 MAC Address forging: il MAC address viene modificato impersonando


l’indirizzo della vittima. Diversi sistemi di autenticazione/autorizzazione sono
basati su MAC address, ad esempio:
 autenticazione verso DHCP server;
 sessioni attive su Captive Portal (session Hijacking).
 ARP Spoofing / Poisoning: consiste nell’inviare intenzionalmente e in modo
forzato risposte ARP contenenti dati inesatti. In questo modo la tabella ARP di un
host conterrà dati alterati.

Interruzione/compromissione di servizi
I principali tipi di attacco alla disponibilità del servizio sono:
 Denial of Service (DoS): in questo tipo di attacco si cerca di portare il
funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito
web, al limite delle prestazioni, fino a renderlo non più in grado di erogare il servizio.
Gli attacchi possono essere:
 diretti (l’attaccante interagisce direttamente con la vittima);
 indiretti (l’attaccante sfrutta terze parti).

Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad un
server Web, FTP o di posta elettronica saturandone le risorse e rendendo tale sistema
instabile, quindi qualsiasi sistema collegato ad Internet e che fornisca servizi di rete basati sul
TCP è soggetto al rischio di attacchi DoS. I principali attacchi sono:
– Flooding:
– Invio di pacchetti malformati

 Distributed DoS (DDoS): per rendere più efficace l’attacco in genere vengono
utilizzati molti computer, talvolta inconsapevoli sui quali precedentemente è stato
inoculato un programma appositamente creato per attacchi DoS e che si attiva ad un
comando proveniente dall’hacker creatore.

Diffusione intenzionale di vulnerabilità: Malware

I Malware attaccano l’integrità dei sistemi, indeboliscono la sicurezza di una risorsa,


interferiscono con le operazioni svolte da un computer, causandone il malfunzionamento,
rubano informazioni sensibili, accedono a sistemi informatici privati, o mostrano pubblicità
indesiderata. L’informatizzazione della società e delle tecniche pubblicitarie, avvenuta negli
ultimi anni, ha scaturito un forte aumento dei malware presenti in rete.
Riguardo la diffusione di malware per tipo, PandaLabs, nota software house di antivirus
riporta i seguenti dati del Q2 2015 :
I principali tipi di malware sono:

 Virus: sono parti di codice che si diffondono copiandosi all’interno di altri


programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti
ogni volta che il file infetto viene aperto. Un virus può sfruttare le vulnerabilità
(exploit) di un sistema operativo arrecando danni al sistema, rallentando o rendendo
inutilizzabile il dispositivo infetto.
Un Virus è solitamente composto da un numero molto ridotto di istruzioni, (da pochi
byte ad alcuni kilobyte, per rendersi più difficile da individuare e facile da
copiare), ed è specializzato per eseguire soltanto poche e semplici operazioni e
ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più
possibile invisibile.
Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel
computer ogni volta che viene aperto il file infetto, perciò per essere attivato, deve
infettare un programma ospite, o una sequenza di codice che viene lanciata
automaticamente, come ad esempio nel caso dei boot sector virus.
La tecnica solitamente usata dai virus è quella di infettare i file eseguibili: il virus
inserisce una copia di sé stesso nel file eseguibile che deve infettare, pone tra le prime
istruzioni di tale eseguibile un’istruzione di salto alla prima linea della sua copia ed
alla fine di essa mette un altro salto all’inizio dell’esecuzione del programma. In
questo modo quando un utente lancia un programma infettato viene dapprima
impercettibilmente eseguito il virus, e poi il programma.
I virus informatici più semplici sono composti da due parti essenziali, sufficienti ad
assicurarne la replicazione:
 Routine di ricerca: si occupa di ricercare dei file adatti ad essere infettati
dal virus e controlla che gli stessi non ne contengano già una copia, per
evitare una ripetuta infezione dello stesso file.
 Routine di infezione: copia il codice virale all’interno di ogni file selezionato
dalla routine di ricerca, affinché venga eseguito ogni volta che il file infetto
viene aperto, in maniera trasparente rispetto all’utente.

Molti virus sono progettati per eseguire del codice estraneo alle finalità di replicazione del
virus stesso e contengono dunque altri due elementi:
 Routine di attivazione: contiene i criteri in base ai quali il virus decide se
effettuare o meno l’attacco (es. una data, o il raggiungimento di un certo
numero di file infetti).
 Payload: una sequenza di istruzioni in genere dannosa per il sistema ospite,
come ad esempio la cancellazione di alcuni file o la visualizzazione di
messaggi pop-up sullo schermo (gli adware sono malware che si
specializzano nel far apparire banner pubblicitari su computer della vittima).
I virus possono essere criptati e magari cambiare algoritmo e/o chiave ogni volta che vengono
eseguiti, quindi possono contenere altri tre elementi:

– Routine di decifratura: contenente le istruzioni per decifrare il codice del virus.


– Routine di cifratura: di solito criptata essa stessa, che contiene il procedimento per
criptare ogni copia del virus.
– Routine di mutazione: si occupa di modificare le routine di cifratura e decifratura per
ogni nuova copia del virus.
 Worms: è una particolare categoria di malware in grado di autoreplicarsi. E’ simile
ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per
diffondersi. Tipicamente un worm modifica il computer che infetta, in modo da
venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si
spegne il computer o non si arresta il processo corrispondente. Il worm tenta di
replicarsi sfruttando Internet in diversi modi. Il mezzo più comune impiegato dai
worm per diffondersi è la posta elettronica: il programma maligno ricerca indirizzi e-
mail memorizzati nel computer ospite ed invia una copia di se stesso come file
allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. I
messaggi contenenti il worm utilizzano spesso tecniche di social engineering per
indurre il destinatario ad aprire l’allegato, che spesso ha un nome che permette al
worm di camuffarsi come file non eseguibile. Questi eseguibili maligni possono
anche sfruttare i circuiti del file sharing per diffondersi. In questo caso si copiano tra i
file condivisi dall’utente vittima, spacciandosi per programmi ambiti o per crack di
programmi molto costosi o ricercati, in modo da indurre altri utenti a scaricarlo ed
eseguirlo. La tipologia più pericolosa di worm sfrutta dei bug di alcuni software o
sistemi operativi, in modo da diffondersi automaticamente a tutti i computer
vulnerabili connessi in rete.
 Bot: (o robot) è un’applicazione software che esegue attività automatizzate (script) su
Internet Solitamente, svolgono compiti che sono semplici e strutturalmente ripetitivi,
ad un tasso più elevato di quanto sarebbe possibile per un essere umano. Vengono
largamente utilizzati nel web spidering (web crawler), in quanto automatizzano le
operazioni di recupero e analisi delle informazioni dai server web, più rapidamente di
quanto possa fare un umano. Uno dei punti di forza dei bot risiede nella difficoltà di
identificarli dagli esseri umani.
 Spyware: è un tipo di software che raccoglie informazioni riguardanti l’attività
online di un utente (siti visitati, acquisti eseguiti in rete, ...) senza il suo consenso,
trasmettendole tramite Internet, il più delle volte, ad organizzazioni che le
utilizzeranno per trarne profitto, solitamente attraverso l’invio di pubblicità mirata.
Gli spyware, a differenza dei virus e dei worm, non hanno la capacità di diffondersi
autonomamente, quindi richiedono l’intervento dell’utente per essere installati. In
questo senso sono dunque simili ai trojan. Uno spyware può essere installato sul
computer di un ignaro utente sfruttando le consuete tecniche di ingegneria sociale.
Molti programmi offerti "gratuitamente" su Internet nascondono in realtà un malware
di questo tipo: il software dunque non è gratuito, ma viene pagato attraverso
un’invasione della privacy dell’utente, spesso inconsapevole. Gli spyware
costituiscono innanzi tutto una minaccia per la privacy dell’utente, in quanto
sottraggono senza autorizzazione informazioni sul suo comportamento quando
connesso ad Internet: tempo medio di navigazione, orari di connessione, siti Web
visitati, se non dati più riservati come gli indirizzi e-mail e le password. Questi
malware portano con sé anche delle conseguenze sul funzionamento del computer su
cui sono installati. I danni vanno dall’utilizzo di banda della connessione ad Internet,
con conseguente riduzione della velocità percepita dall’utente, all’occupazione di
cicli di CPU e di spazio nella memoria RAM. Nessuno spyware ha lo scopo di
rendere inutilizzabile il sistema su cui è installato, dato che esso deve essere
funzionante per consentire la raccolta e l’invio delle informazioni. Malfunzionamenti
sono tuttavia piuttosto comuni, soprattutto nel caso si accumulino molti spyware. Un
sintomo comune di una grave infezione da spyware è la difficoltà di connettersi ad
Internet, oppure la presenza di tentativi di connessione non richiesti dall’utente.
Esistono specifici programmi antispyware concepiti appositamente per rilevare e
cancellare spyware dal sistema. Bisogna tuttavia considerare che la rimozione di un
componente spyware potrebbe causare il malfunzionamento del software di cui esso
faceva parte, e che non tutti gli spyware vengono sempre riconosciuti o rimossi da
antivirus e antispyware.
 Keylogger: è uno strumento in grado di intercettare tutto ciò che un utente digita
sulla tastiera del proprio, o di un altro computer. Esistono vari tipi di keylogger:
 Hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il
computer o all’interno della tastiera.
 Software: programmi che controllano e salvano la sequenza di tasti che viene
digitata da un utente.

 Trojan: (o trojan horse, dall’inglese "Cavallo di Troia") è un tipo di malware che


deve il suo nome al fatto che le sue funzionalità sono nascoste all’interno di un
programma apparentemente utile; è dunque l’utente stesso che installando ed
eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice
trojan nascosto. In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto
(detti anche RAT dall’inglese Remote Administration Tool), composti generalmente
da 2 file: il file server, che viene installato nella macchina vittima, ed un file client,
usato dall’attaccante per inviare istruzioni che il server esegue. In questo modo, la
vittima è indotta ad eseguire il programma. I trojan non si diffondono autonomamente
come i virus o i worm, quindi richiedono un intervento diretto dell’aggressore per far
giungere l’eseguibile maligno alla vittima. A volte agiscono insieme: un worm viene
iniettato in rete con l’intento di installare dei trojan sui sistemi. Spesso è la vittima
stessa a ricercare e scaricare un trojan sul proprio computer, ad esempio inseriti
all’interno di programmi piratati. Vengono in genere riconosciuti da un antivirus
aggiornato come tutti i malware; nel caso il trojan in questione non sia ancora stato
scoperto dalle software house degli antivirus, è possibile che esso venga rilevato, con
la scansione euristica, come probabile malware.
 Backdoor: sono "porte" di servizio (cioè le porte sul retro) che consentono di
superare in parte o totalmente le procedure di sicurezza attivate in un sistema
informatico. Queste "porte" possono essere intenzionalmente create dai gestori del
sistema informatico per permettere una più agevole opera di manutenzione
dell’infrastruttura informatica mentre più spesso da cracker intenzionati a
manomettere il sistema. Possono anche essere installate autonomamente da alcuni
malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di
prendere il controllo remoto della macchina senza l’autorizzazione del proprietario.
Oltre ad essere molto pericolosi per l’integrità delle informazioni presenti sul sistema,
le backdoor installate dai virus possono essere utilizzate per condurre degli attacchi di
tipo DDoS.

 Ransomware: è un tipo di malware che limita l’accesso del dispositivo che infetta,
richiedendo un riscatto da pagare per rimuovere la limitazione. Ad esempio alcune
forme di ransomware bloccano il sistema richiedendo all’utente il pagamento per
sbloccarlo, altri invece cifrano i file dell’utente chiedendo di pagare per riportare i file
cifrati in chiaro. I ransomware più sofisticati utilizzano sistemi ibridi di criptazione
(che non necessitano di condivisione di chiavi fra i due utenti) sui documenti della
vittima, adottando una chiave privata casuale e una chiave pubblica fissa. L’autore del
malware è l’unico a conoscere la chiave di decriptazione privata.

Ingegneria Sociale
Nel campo della sicurezza delle informazioni per ingegneria sociale (dall’inglese social
engineering) si intende lo studio del comportamento individuale di una persona al fine di
carpire informazioni utili. Le principali tecniche sono:
 Phishing: è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è
utilizzata per ottenere l’accesso a informazioni personali o riservate con la finalità del
furto d’identità mediante l’utilizzo delle comunicazioni elettroniche, soprattutto
messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti
telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l’utente è
ingannato e portato a rivelare dati personali, come numero di conto corrente, numero
di carta di credito, codici di identificazione.
 Spam: lo spamming è l’invio di messaggi, anche verso indirizzi generici, non
verificati o sconosciuti, ad alta frequenza o a carattere di monotematicità tale da
renderli indesiderati (generalmente commerciali o offensivi). Può essere attuato
attraverso qualunque sistema di comunicazione, ma il più usato è Internet, attraverso
messaggi di posta elettronica, chat, tag board, forum, Facebook e altri servizi di rete
sociale. Il principale scopo dello spamming è la pubblicità, il cui oggetto può andare
dalle più comuni offerte commerciali a proposte di vendita di materiale pornografico
o illegale, come software pirata e farmaci senza prescrizione medica, da discutibili
progetti finanziari a veri e propri tentativi di truffa. L’80% delle email inviate oggi nel
mondo è Spam. In merito alla proporzione di spam nel traffico mail e alla
provenienza dello spam, illustrate nelle figure successive, Kaspersky, nota software
house di antivirus, riporta i seguenti dati del Q2 2015.
Metodi di Difesa

Per proteggere una rete dai fattori di rischio, visti precedentemente, vi sono varie tecniche o
approcci, come impostare policy per gli utenti e gli amministratori, impostare sistemi di
difesa della LAN o dell’host interessato e rinforzare l’autenticazione e la riservatezza nelle
comunicazioni.
 Password Policy: metodo di difesa all’autenticazione, sono un insieme di regole volte
a migliorare la sicurezza del computer, incoraggiando gli utenti a utilizzare password
complesse e non prevedibile. Le password policy sono spesso parte del regolamento
ufficiale di un’organizzazione e possono essere insegnate come parte della formazione
di sensibilizzazione alla sicurezza. Alcuni governi hanno quadri di autenticazione
nazionali che definiscono i requisiti per l’autenticazione degli utenti per i servizi
pubblici, inclusi i requisiti per le password. I componenti tipici di una password
policy include:
– Lunghezza e composizione password: molte Policy richiedono una
lunghezza minima della password, dato che le password più lunghe sono le
più sicure; certi sistemi impongono una lunghezza massima della password
per compatibilità con i sistemi legacy. Vengono inoltre suggeriti o imposti
requisiti del tipo di password che l’utente può scegliere, come ad esempio:
 l’uso di caratteri maiuscoli e minuscoli (Case Sensitivity);
 includere numeri e caratteri speciali (@, #, $);
 proibire parole presenti nella password blacklist e nelle informazioni
personali dell’utente;
 proibire password formate da date, numeri di telefono o numeri
comuni.

– Password Blacklist: lista di password bloccate per l’uso. Contiene


password costituite da combinazioni di caratteri che soddisfacerebbero la
policy, ma non dovrebbero essere utilizzate, perché ritenute insicure per uno
o più motivi, ad esempio essere facilmente prevedibile.
– Password duration: richiede all’utente di cambiare la password
periodicamente, ogni 90 o 180 giorni. Certi sistemi inseriscono la password
precedente alla modifica nella blacklist, in modo che non sia più possibile
riutilizzarla.
 Antivirus/Antispam: metodo di difesa all’integrità di sistema e alla disponibilità, è
un software programmato per funzionare su un computer atto a prevenire, rilevare ed
eventualmente rendere inoffensivi codici dannosi, noti anche come malware, spiegati
precedentemente. Solitamente non si limita alla funzione di eliminazione dei
programmi malevoli ma ha anche una funzione preventiva, impedendo che un virus
possa entrare in un sistema ed infettarlo. Gli antivirus non sono una protezione totale
contro la totalità dei virus informatici esistenti al mondo. Inoltre, un antivirus si basa
su determinate regole e algoritmi scritti da esseri umani, e pertanto queste possono
portare a errori ("falsi positivi", ossia file riconosciuti come infetti quando non lo
sono, e "falsi negativi", il caso opposto) e a decisioni sbagliate. Un’ulteriore
limitazione è dovuta al fatto che un virus potrebbe essere ancora non abbastanza
diffuso, e quindi non essere ancora stato studiato da tutti i produttori di antivirus. Gli
antivirus utilizzano tecniche di analisi statica, che si basano esclusivamente
sull’analisi di codice e dati dei file binari e analisi dinamica (sandbox e honeypot),
che si basano sull’esecuzione dinamica di un file per capire se è maligno o benigno.
Uno dei principali metodi di funzionamento degli antivirus si basa sulla ricerca nella
memoria RAM o all’interno dei file presenti in un computer di uno schema tipico di
ogni virus: in pratica ogni virus è composto da un numero ben preciso di istruzioni e il
programma non fa altro che cercare se questa sequenza è presente all’interno dei file o
in memoria. Uno schema di questo tipo viene anche detto "virus signature". Il
successo di questa tecnica di ricerca si basa sul costante aggiornamento degli schemi
che l’antivirus è in grado di riconoscere, aggiornamento effettuato solitamente da un
gruppo di persone in seguito alle segnalazioni degli utenti e da gruppi specializzati
nell’individuazione di nuovi virus.
 Aggiornamenti automatici: metodo di difesa all’integrità di sistema, è il processo di
sostituzione di un componente software di un sistema informatico con un componente
di uguale funzione più recente, avente lo scopo di risolvere dei difetti riscontrati nel
precedente componente, migliorarne le prestazioni oppure aggiungere nuove funzioni.
Questo permette di rimuovere bug presenti sul software e vulnerabilità, e di
conseguenza impedire l’utilizzo di exploit.
 Analisi dei Log: metodo di difesa all’auditing, consiste nella gestione e nell’analisi
degli eventi di sistema e di rete, come ad esempio: azioni eseguite dal sistema,
cambiamento di una password, login di un certo utente e messaggi di errore di una
applicazione, questo permette:
– Warning: individuare rapidamente eventuali attacchi in corso.
– Trouble-shooting: mantenere uno storico degli eventi per tracciare le attività

 CERT: (o CSIRT – Computer Security Incident Response Team) metodo di difesa


alla disponibilità, è un servizio offerto all’interno di una comunità di utenti Internet
per la gestione di emergenze in seguito ad attacchi informatici. ICERT si pongono
come un punto di riferimento per gli utenti della rete, in grado di aiutarli a risolvere
qualunque problema legato alla sicurezza informatica. Di norma un CERT è
composto da persone specializzate in diversi ambiti, per esempio amministratori di
rete, amministratori di sistema ed esperti in sicurezza informatica. Essi sono a
conoscenza di come dovrebbero apparire, in condizioni normali, i settori di loro
competenza, e dunque sono in grado di accorgersi immediatamente dell’eventuale
verificarsi di un’anomalia. I compiti fondamentali di un CERT consistono nel
rispondere alle segnalazioni degli utenti vittime di incidenti informatici e
nell’analizzare i sistemi hardware e software per individuarvi eventuali vulnerabilità.

Difesa della LAN o dell’Host

 Vulnerability scanner: è un programma progettato per ricercare e mappare le


vulnerabilità(debolezze) di un’applicazione, di un computer o di una rete.
 Sniffer: metodo visto precedentemente può essere utilizzato anche come metodo di
difesa alla disponibilità, considerandolo un programma di utilità che intercetta
passivamente i dati che transitano nella rete, permettendo l’analisi e l’individuazione
di problemi di comunicazione o di tentativi di intrusione.
 Firewall: metodo di difesa all’integrità di sistema, è una entità hardware o software
che si pone tra internet e la rete (LAN firewall) o host (Personal Firewall) che si
vuole proteggere. Il firewall svolge una funzione di filtro, consentendo il transito
solamente alle connessioni ritenute lecite mediante una opportuna “Policy”. Gli
obiettivi principali dei firewall sono:
– monitorare, limitare e autenticare l’accesso alla rete da proteggere, nei
confronti di accessi provenienti dall’esterno (Internet);
– monitorare, limitare e autenticare l’accesso all’esterno (Internet) da parte
dell’utenza interna.
Un firewall filtra il traffico sulla base di un insieme di regole che definiscono una policy di
sicurezza. Esistono due politiche per l’applicazione delle regole:

– policy default-deny: viene permesso solo ciò che viene dichiarato esplicitamente,
il resto viene vietato.
– policy default-allow: viene vietato solo ciò che viene dichiarato esplicitamente, il
resto viene permesso.
Tutti i firewall utilizzano la politica default-deny poiché garantisce una maggiore sicurezza e
una maggiore accuratezza nella definizione delle regole rispetto alla politica default-allow,
anche se quest’ultima consente una configurazione più semplice.
L’analisi dei pacchetti che costituiscono il traffico, secondo i criteri di sicurezza formalizzati
dalle regole, si traduce in una delle seguenti azioni:
– allow: il firewall lascia passare il pacchetto dei dati .
– deny: il firewall blocca il pacchetto dei dati e lo rimanda al mittente.
– drop: il firewall blocca il pacchetto dei dati e lo scarta senza inviare alcuna segnalazione
al mittente.
I firewall possono essere di 2 tipi:
 I packet filter: agiscono a livello rete e trasporto, analizza tutti i pacchetti in transito
e applica azioni del tipo permesso/negazione sulla base di politiche basate sugli
indirizzi IP e i computer di provenienza e/o di destinazione. Gli obiettivi dei firewall
packet filter sono:

- rendere visibili ad internet solamente i servizi di rete destinati ad


un accesso pubblico (protezione dei servizi intranet e dei servizi
“inconsapevoli”);
- bloccare il traffico indesiderato (es: P2P, ...);
- strumento per la gestione delle emergenze (bloccare un host ostile o contaminato
da virus).
 I proxy: agiscono a livello applicazione, sono programmi applicativi con funzioni di
tramite tra client e server. In modo implicito o esplicito il client deve rivolgersi al
proxy per poter raggiungere il server. Occorre un proxy specifico per ogni
applicazione. Gli obiettivi dei firewall proxy sono:
- mettere in comunicazione client e server che non hanno visibilità
diretta (ad esempio se il client è in una intranet);
- migliorare le prestazioni (es: Web Caching);
- aggiungere funzionalità di security (monitoraggio, autenticazione, filtro).

 IDS (Intrusion detection system): metodo di difesa alla disponibilità, è un


dispositivo software/hardware per identificare accessi non autorizzati a host o LAN.
L’IDS generalmente si appoggia su un database per memorizzare le regole utilizzate
per individuare le violazioni di sicurezza. Gli IDS consistono in un insieme di
tecniche e metodologie realizzate ad-hoc per rilevare pacchetti dati sospetti a livello di
rete, di trasporto o di applicazione; sono infatti utilizzati per rilevare tutti gli attacchi
alle reti informatiche e ai computer. Questi attacchi includono gli attacchi alle reti
informatiche tramite lo sfruttamento di un servizio vulnerabile, attacchi attraverso
l’invio di dati malformati e applicazioni malevole, tentativi di accesso agli host
tramite innalzamento illecito dei privilegi degli utenti, accessi non autorizzati a
computer e file, e i classici programmi malevoli come virus, trojan e worm.
Un IDS non può bloccare o filtrare i pacchetti in ingresso ed in uscita, né tantomeno può
modificarli, quindi non cerca di bloccare le intrusioni, ma si limita a rilevarle e segnalarle.
 Port scanner: è una tecnica informatica progettata per rilevare quali porte siano in
ascolto su una macchina, permettendo di verificare se lo stato di tali porte rispettino le
politiche di sicurezza della rete di appartenenza di quella macchina.
 Honeypot: è un sistema o componente hardware o software usato come "trappola" o "esca" a
fini di protezione contro gli attacchi informatici. Solitamente consiste in un computer o un
sito che sembra essere parte della rete e contenere informazioni preziose, ma che in realtà è
ben isolato e non ha contenuti sensibili o critici; potrebbe anche essere un file, un record, o un
indirizzo IP non utilizzato. Il valore primario di un honeypot è l’informazione che esso dà
sulla natura e la frequenza di eventuali attacchi subiti dalla rete. Gli honeypot non contengono
informazioni reali e quindi non dovrebbero essere coinvolti da nessuna attività; rilevazioni in
senso opposto possono rivelare intrusioni non autorizzate o malevole in corso. Gli honeypot
possono portare dei rischi ad una rete, e devono essere maneggiati con cura. Se non sono ben
protetti, un hacker potrebbe usarli per entrare in altri sistemi.
 Tecniche Antispam: le tecnica principale per limitare la ricezione di spam è il
filtraggio delle email mediante l’utilizzo di una lista con determinate regole, vi sono
diversi tipi di liste, elenchiamo di seguito le principali:
 Black list: lista di server classificati spammers che viene attivata sul mail
server rifiutando mail che provengono da questa lista. L’amministratore del
mail server può costruire manualmente una propria lista o può avvalersi di
servizi in Internet che distribuiscono automaticamente le liste.
 Gray-List: si basano sul fatto che i mailer usati dagli spammer generalmente
tentano l’invio di una email una sola volta: Il GrayListing consiste nel rigetto
della ricezione della mail al primo tentativo, che verrà accettata ad un
successivo tentativo, dopo un tempo stabilito (tipicamente 300 sec.).
 White List: liste di mittenti “fidati” su cui non vengono effettuati controlli
antispam. Include gli host accettati da Gray-list e host inseriti manualmente
dall’amministratore.
 Filtri Bayesiani: sono filtri che cercano di classificare le mail in arrivo
assegnando un punteggio numerico a frasi o modelli che si presentano nel
messaggio. Ogni messaggio riceve quindi un punteggio compressivo (tra 0 e
1) che, dopo aver stabilito una soglia, ci consente di classificare il messaggio.
Il filtro richiede un addestramento con mail spam e no-spam con cui viene
creato un database di riferimento.

Rinforzo di autenticazione e riservatezza


 Crittografia: tecnica che permette di "cifrare" un messaggio
rendendolo incomprensibile a tutti fuorché al suo destinatario Ogni
sistema di crittografia ha due parti essenziali: un algoritmo (per
codificare e decodificare) e una "chiave", la quale data in input con il
testo "in chiaro" all’algoritmo, darà poi il testo codificato. In ogni
moderno sistema di crittografia si assume che l’algoritmo sia
conosciuto dai potenziali "nemici", quindi la sicurezza di un sistema
risiede solo ed esclusivamente nella segretezza della chiave

Le principali tecniche di crittografia sono:


 Crittografia simmetrica: metodo con algoritmi che usano la
stessa chiave per cifrare e decifrare i messaggi. La chiave è
detta segreta o privata ed è un parametro di una funzione
invertibile, servendo sia nella fase di cifratura sia in quella
decifratura, rende necessario che sia il mittente che il
destinatario sia a conoscenza di tale chiave.
 Crittografia asimmetrica o chiave pubblica : metodo con
algoritmi la cui chiave di criptazione è diversa da quella di
decrittazione: cosi facendo è possibile distribuire la chiave di
decrittazione (chiave pubblica) e mantenere segreta la chiave di
criptazione (chiave privata). I concetti su cui si basa è che un
messaggio criptato con una chiave può essere decrittato solo
con l’altra chiave e che è matematicamente improbabile
ricavare una chiave dall’altra, ovvero le chiavi devono essere
indipendenti; la conoscenza di una non deve concedere nessuna
informazione utile alla ricostruzione dell’altra.
 Crittografia quantistica: consiste in un approccio alla
crittografia che utilizza peculiari proprietà della meccanica
quantistica nella fase dello scambio della chiave per evitare che
questa possa essere intercettata da un attaccante senza che le
due parti in gioco se ne accorgano.

I Certificati Digitali
Nella crittografia asimmetrica un certificato digitale è un documento elettronico che attesta
l'associazione univoca tra una chiave pubblica e l'identità di un soggetto (una persona, una
società, un computer, etc) che dichiara di utilizzarla nell'ambito delle procedure di cifratura
asimmetrica e/o autenticazione tramite firma digitale. Il certificato digitale contiene
informazioni sulla chiave, informazioni sull'identità del proprietario (denominato oggetto) e
la firma digitale di un'entità che ha verificato i contenuti del certificato (denominato
emittente). Se la firma è valida e il software che esamina il certificato si affida all'emittente,
allora può utilizzare tale chiave per comunicare in modo sicuro con il soggetto del certificato.
Nella crittografia email, nella firma di codice e nei sistemi di firma elettronica, un soggetto
del certificato è tipicamente una persona o un'organizzazione. Tale certificato, fornito da un
ente terzo fidato e riconosciuto come autorità di certificazione (CA), è a sua volta autenticato
per evitarne la falsificazione sempre attraverso firma digitale ovvero cifrato con la chiave
privata dell'associazione la quale fornisce poi la rispettiva chiave pubblica associata per
verificarlo. Il certificato digitale è impossibile da duplicare o falsificare e può essere
facilmente verificato online (o via cellulare) dal possibile acquirente. Il "costo marginale di
produzione" del certificato digitale è vicino allo zero, il che vuol dire che sarebbe possibile
proteggere anche oggetti di prezzo unitario relativamente basso. I certificati sono utili per la
crittografia a chiave pubblica quando usata su larga scala. Infatti, scambiare la chiave
pubblica in modo sicuro tra gli utenti diventa impraticabile, se non impossibile, quando il
numero di utenti comincia a crescere. I certificati digitali sono una soluzione per superare
questa difficoltà.

Lo scopo del certificato digitale è quello di garantire che una chiave pubblica sia associata
alla vera identità del soggetto che la rivendica come propria. In un sistema a crittografia
asimmetrica ciò può essere molto importante: infatti, ogni messaggio crittografato con una
data chiave pubblica può essere decrittato solo da chi possiede la relativa chiave privata (caso
della cifratura asimmetrica); per cui, se siamo sicuri che la chiave pubblica appartiene a
"Mario Rossi" allora siamo anche sicuri che solo "Mario Rossi" potrà leggere i messaggi
crittati con quella chiave pubblica in quanto possessore della rispettiva chiave privata. Vale
inoltre anche il viceversa: se possiamo decriptare un messaggio con quella chiave pubblica
allora siamo sicuri che quel messaggio è stato criptato da "Mario Rossi" garantendone
l'autenticazione (caso della firma digitale) (anche se ciò non implica che In principio quindi
se Mario Rossi voleva inviare/ricevere un messaggio cifrato oppure voleva firmare
digitalmente un documento doveva divulgare la sua chiave pubblica agli altri attori della
comunicazione. Ogni persona che la possedeva poteva inviargli o ricevere da lui messaggi
sicuri tramite cifratura asimmetrica con quella chiave pubblica oppure ricevere da lui
documenti firmati con la chiave privata per poi verificare la firma con la suddetta chiave
pubblica; tuttavia qualsiasi individuo poteva divulgare una differente chiave pubblica (di cui
conosceva la relativa chiave privata) e dichiarare che era la chiave pubblica di Mario Rossi.
Per evitare questo problema, Mario Rossi inserisce allora la sua chiave pubblica in un
certificato firmato da una terza parte fidata ("trusted third party"): tutti quelli che riconoscono
questa terza parte devono semplicemente controllarne la firma per decidere se la chiave
pubblica appartiene veramente a Mario Rossi.

Tipi di certificato
Certificati Server

SSL vuol dire "Secure Sockets Layer" (Livello di socket sicuri), una tecnologia standard,
implementatt su un Web Server che garantisce la sicurezza di una connessione a Internet e
protegge i dati sensibili scambiati fra due sistemi impedendo ai criminali informatici di
leggere e modificare le informazioni trasferite, che potrebbero comprendere anche dati
personali. La comunicazione fra sistemi può riguardare un server o client (ad es. un sito Web
di e-commerce e un browser) o due server (ad es. un'applicazione basata su informazioni
personalmente identificabili o dati sul libro paga). TLS (Transport Layer Security, sicurezza
del livello di trasporto) è una versione aggiornata e più sicura di SSL.

Un client (computer) che si connette a tale Server eseguirà l'algoritmo di convalida del
percorso di certificazione:

 L'oggetto del certificato corrisponde al nome host a cui il client cerca di connettersi
 Il certificato è firmato da un'autorità di certificazione attendibile.

Un certificato può essere valido per più nomi host (più siti web). Tali certificati sono
comunemente denominati certificati SAN (Subject Alternative Name) o certificati di
comunicazione unificata (certificati UCC). Se alcuni dei nomi host contengono un asterisco
(*), un certificato può anche essere chiamato un certificato wildcard.

Certicati Client

I certificati client sono meno comuni dei certificati server e vengono utilizzati per
autenticare il client che si connette a un servizio TLS, ad esempio per fornire un controllo di
accesso. Poiché la maggior parte dei servizi fornisce l'accesso agli individui, piuttosto che ai
dispositivi, la maggior parte dei certificati client contengono un indirizzo email o un nome
personale piuttosto che un nome host. Inoltre, poiché l'autenticazione è di solito gestita dal
provider di servizi, i certificati client non vengono generalmente rilasciati da una CA
pubblica che invece fornisce certificati server. I certificati client sono supportati da molti
browser Web, ma la maggior parte dei servizi utilizza password e cookie per autenticare gli
utenti, anziché i certificati client.

Firma Digitale (cos’è e come usarla)


La firma digitale è uno strumento attraverso il quale professionisti, aziende e privati cittadini
possono attribuire valore legale ai documenti firmati sul computer Si basa su tre principi
fondamentali: autenticità, integrità e non ripudio in quanto i documenti firmati sono integri
– nel senso che non hanno subìto modifiche dopo la firma – e sono riconducibili a una
specifica persona che non può ripudiarne la paternità.

Per ottenere la firma digitale occorre acquistare un apposito kit da aziende private, definite
generalmente enti certificatori. Il kit in questione è composto da uno o più dispositivi
hardware, un certificato di firma digitale (generalmente fornito tramite smart card e con una
validità di tre anni) e da un software che consente di applicare la firma ai documenti
elettronici. Il software può essere fornito "di serie" con il kit o può essere disponibile per il
download sul sito dell'ente certificatore. I tipi file a cui è possibile applicare la firma digitale
sono molteplici: si va dai classici PDF ai documenti di Word. In sede di applicazione della
firma, poi, è possibile scegliere un tipo di file da ottenere come output. Altra cosa importante
da sapere è che per utilizzare un kit di firma digitale bisogna verificare la propria identità
(tramite un'apposita procedura che prevede il riconoscimento dell'utente de visu, cioè in
prima persona) e bisogna attivare il kit tramite il sito dell'ente certificatore. Prima di entrare
nel vivo della spiegazione e vedere in dettaglio come apporre la firma digitale, è bene fare
un po' di chiarezza sulla definizione tecnica di questo strumento e sulla sua differenza con la
firma elettronica. Volendo arrivare subito al succo del discorso, possiamo dire che la firma
digitale è una firma elettronica che ha un valore legale certo, ma meglio essere più precisi e
sottolineare le differenza fra i vari tipi di firma elettronica.

 Firma elettronica – è il tipo di firma più semplice e non ha un valore legale


intrinseco (in quanto non prevede l'uso di strumenti capaci di garantire l'autenticità e
l'integrità dei documenti firmati). Spetta a un giudice valutare, di caso in caso,
l'autenticità di un documento firmato tramite firma elettronica semplice.
 Firma elettronica avanzata – è una firma elettronica generata con mezzi che
consentono di dimostrare l'integrità del documento, sui quali il firmatario ha un
controllo diretto ed esclusivo (es. un tablet di proprietà del firmatario). Ha valore
legale certo, eccetto che nei contratti immobiliari.
 Firma elettronica qualificata – è una delle forme più avanzate di firma elettronica.
Viene applicate con strumenti qualificati, come ad esempio i kit di firma che si
acquistano dagli enti certificatori, quindi ha pieno valore legale e certifica sia
l'originalità che l'integrità dei documenti firmati.
 Firma elettronica digitale – è una firma elettronica avanzata che prevede l'utilizzo di
sistemi crittografici asimmetrici, cioè di sistemi di crittografia in cui una coppia di
chiavi (una pubblica e una privata) viene usata per verificare l'integrità e l'originalità
dei documenti firmati. Ha pieno valore legale.

Come prima,, per usare la firma digitale occorre acquistare un apposito kit. Ci sono vari tipi
di kit e i loro prezzi variano generalmente fra i 30 e i 60 euro. I kit più semplici da utilizzare
sono quelli in formato USB, i quali si possono suddividere in token USB e key all-in-one: i
primi permettono di usare delle smart card in formato SIM con dei piccoli lettori simili a
penne USB e prevedono il download del software di firma separatamente; le key all-in-
one, invece, fungono da token USB e al loro interno includono sia la smart card con il
certificato di firma sia il software per l’applicazione di quest'ultima. In alternativa ci sono i
kit più tradizionali che sono composti da una smart card in formato carta di credito con il
certificato di firma e un lettore smart card da tavolo. In entrambi i casi, il certificato di
firma ha una validità media di 3 anni che va rinnovata in prossimità della scadenza.

Fra gli enti certificatori più popolari del momento ti segnalo Aruba, Poste Italiane e
InfoCert che offrono delle ottime soluzioni per la firma digitale a prezzi abbordabili, ma ci
sono anche altre aziende a cui puoi rivolgerti: trovi l'elenco completo sul sito dell'Agenzia per
l'Italia Digitale. Se poi sei titolare di un'impresa, sappi che puoi richiedere un kit di firma
digitale anche alla Camera di Commercio della tua città. Gli step necessari ad acquistare e a
attivare un kit di firma digitale sono fondamentalmente tre.

 Acquisto del kit – come già detto, il primo passo che devi compiere è collegarti al
sito Internet di un ente certificatore e acquistare il kit di tuo interesse. Per completare
l'operazione dovrai creare un account sul sito dell'ente certificatore e fornire tutti i tuoi
dati personali più un metodo di pagamento valido (carta di credito, carta ricaricabile o
PayPal).
 Verifica dell'identità – per utilizzare il kit di firma digitale devi verificare la tua
identità. La verifica va fatta de visu, quindi di persona, andando in Comune (con
acquisto di marca da bollo), nella sede di un corriere, in un ufficio postale, oppure si
può fare a domicilio tramite il postino che consegna il kit.
 Attivazione del kit – dopo aver fornito tutta la documentazione necessaria e aver
verificato la tua identità, devi collegarti nuovamente al sito dell'ente certificare e
attivare il tuo kit fornendo il seriale della smart card, il codice fiscale e altri dati
ottenuti in seguito alla verifica dell'identità.
In seguito alla verifica dell'identità e all'attivazione del kit, puoi cominciare ad apporre la
firma digitale sui tuoi documenti. Per apporre la firma digitale, però, potresti dover scaricare i
driver e i software di firma dal sito Internet dell'ente certificatore.
A download effettuato, per installare driver e software di firma, non devi far altro che estrarli
dai pacchetti zip in cui sono contenuti, avviare i loro eseguibili (es. setup.exe se utilizzi
Windows o nomefile.pkg se utilizzi macOS) e seguire le indicazioni su schermo.
Generalmente basta cliccare sempre su Avanti/Continua e il gioco è fatto.
Quando sei pronto a firmare un documento elettronico, avvia il software di firma incluso nel
tuo kit (o che hai scaricato separatamente dal sito Internet dell'ente certificatore), clicca sul
pulsante di firma e seleziona il file sul quale apporre la firma digitale. Come già anticipato
in precedenza, puoi selezionare un file PDF, un documento di Word o altri documenti.

Nella finestra che si apre, inserisci quindi il PIN della smart card che contiene il tuo
certificato di firma digitale (oppure la tua password se hai acquistato un kit di firma remota)
e seleziona il tipo di file di output che intendi ottenere. Puoi scegliere fra varie tipologie di
file.

 Busta crittografia P7M (CAdES) – selezionando quest'opzione otterrai un file in


formato P7M contenente il documento originale e i file della firma digitale.
 PDF – selezionando quest'opzione, che come facilmente intuibile è disponibile solo
per i file in formato PDF, otterrai un file PDF con la firma digitale inclusa. La firma
può essere invisibile o grafica, cioè visibile.
 XML (XAdES) – anche quest'opzione crea un file in formato P7M.

Dopo aver selezionato la tipologia del file di output, puoi avviare direttamente l'applicazione
della firma digitale cliccando sull'apposito pulsante oppure puoi scegliere di applicare una
marca temporale (timestamp) o una password per cifrare il file. La marca temporale è una
certificazione che permette di verificare la data e l'ora in cui è stato firmato un documento,
estende il valore legale di quest'ultimo mantenendolo valido anche in caso di scadenza del
certificato di firma. La cifratura, invece, permette invece di limitare l'accesso al documento
consentendone l'apertura solo mediante l'utilizzo di una chiave pubblica da parte di
destinatari selezionati.

Dopo questo breve tutorial sulla firma digitale, approfondiremo il funzionamento di un


programma antivirus e le sue varie funzionalità.
Il funzionamento di un software antivirus

L’antivirus identifica la minaccia attraverso l’analisi del database delle firme del
virus.
Ciascun malware è composto da un numero preciso di istruzioni, un codice costituito
da una stringa di byte che il programma antivirus cerca di rintracciare all'interno del
computer, nei file o nella RAM.
Generalmente, con il termine antivirus si fa riferimento a diversi elementi del
software:
 Il file (o i file) delle firme: file che contiene tutte le firme dei virus conosciuti.
Questa parte è fondamentale ed essenziale per il funzionamento corretto di
qualsiasi altro componente;
 Il file binario in grado di ricercare il virus all'interno dell'elaboratore. Questo
componente è l'antivirus vero e proprio;
 Il file binario che rimane residente e richiama l'antivirus ogni qual volta viene
creato/modificato un nuovo file o viene modificata una zona di memoria per
controllare che il computer non sia stato infettato con questa operazione;
 Il file binario che effettua gli update (aggiornamento) del file delle firme e di
tutti i binari dell'antivirus.

Scansione del sistema e analisi real-time

La scansione è il processo di analisi di un PC effettuato dall’antivirus. Si può impostare la


scansione all’avvio del computer o effettuarla in qualunque altro momento.

L'antivirus utilizza molte risorse del computer per funzionare: se viene avviato
automaticamente ogni volta che il computer viene acceso, può comportare un forte
rallentamento, soprattutto nelle fasi iniziali (perché controlla prima tutta la memoria e poi
tutti i file, che rientrano nella ricerca selezionata durante la fase configurazione, su disco).
Attraverso i software antivirus è possibile programmare la scansione all’avvio del PC o ad
un orario preciso.
Ci sono differenti modalità:
 Scansione completa di tutti i file e delle applicazioni in esecuzione in tutte le
unità del computer. Questo tipo di scansione è più lento degli altri e richiede
maggiori risorse del sistema operativo. Rallenta il funzionamento del
computer ma consente di rilevare il maggior numero possibile di infezioni. È
consigliabile eseguire la scansione completa una volta alla settimana,
programmandola nel momento più idoneo, ad esempio, durante le ore
notturne.
 Scansione su misura o personalizzata. Consente di selezionare le unità e le
cartelle da sottoporre a scansione.
 I sistemi antivirus prevedono anche una scansione rapida, che consiste in una
scansione limitata agli oggetti caricati all’avvio del sistema operativo, la
memoria di sistema e i boot. La scansione rapida potrebbe non individuare
alcuni malware ma, comunque, informa della presenza di un virus nel caso in
cui il computer sia infetto.
 Scansione intelligente, effettuata soltanto nelle aree più soggette a infezione.

Avanzamento scansione

Durante l'esecuzione della scansione la barra di avanzamento indicherà la percentuale


della scansione completata e stimerà il tempo rimanente. È possibile interrompere o
mettere in pausa la scansione in ogni momento, usando le relative finestre di comando.

Risultati scansione

Completata la scansione, se sono state rilevate delle minacce, viene visualizzato un elenco
delle infezioni e dei relativi livelli di rischio. A questo punto, è possibile selezionare le
opzioni di correzione.
Riparazione delle infezioni al termine della scansione È possibile:

 Mettere in quarantena le infezioni. I file selezionati vengono messi in


condizioni di non nuocere al sistema e possono essere ripristinati in
qualunque momento, se necessario;
 Rimuovere l'elemento in maniera permanente (senza metterlo in quarantena).
Creazione di un punto di ripristino Windows prima della rimozione delle infezioni

Nelle ultime versioni di Windows, è prevista la possibilità di creare un punto di ripristino


Windows. In caso di malfunzionamento o errore del sistema generato da un’infezione
grave, questo strumento consente di ripristinare file di sistema, chiavi di registro,
programmi installati, etc.
Per creare un punto di ripristino:

• Fai clic sul pulsante Start.

• Fai clic con il pulsante destro del mouse su Computer e seleziona Proprietà.

• Nel riquadro sinistro, fai clic su Protezione sistema.

• Seleziona la scheda Protezione sistema e fai clic su Crea.

• Nella finestra di dialogo Protezione sistema, digita una descrizione e quindi


fai clic su Crea.

Analisi antivirus Real-Time

Oltre il processo di scansione, in antivirus con tecnologie di analisi Real-Time, l’analisi


del sistema viene effettuata su ogni file a cui l'utente o il sistema fanno accesso.
Attivando questa opzione di analisi comportamentale, si introduce un’ultima linea di
difesa contro malware che potrebbero essere eseguiti sul sistema dopo aver eluso tutti gli
altri tipi di rilevamento e scansione.
Di fatti, attraverso questa protezione, è possibile intercettare le operazioni eseguite dalle
applicazioni installate nel computer in tempo reale, determinando, in base al loro
comportamento, se i processi possono essere eseguiti o meno.

L’aggiornamento dell’antivirus
Il successo della scansione è tuttavia legato all’aggiornamento degli schemi che l'antivirus
è in grado di riconoscere. L’aggiornamento dei software antivirus avviene, di solito, in
base alle segnalazioni degli utenti o di gruppi specializzati che, per mestiere o per hobby,
individuano nuovi virus.
Oltre ai produttori di software antivirus, infatti, sono diverse le organizzazioni che si
occupano di raccogliere le segnalazioni di vulnerabilità o attacchi, e renderle
pubblicamente disponibili, al fine di aggiornare continuamente i registri delle firme dei
virus (tali organizzazioni sono normalmente note con l'acronimo di CERT, (Computer
Emergency Response Team, squadra di risposta alle emergenze informatiche).

Anche in questo campo, la tecnologia sta facendo passi da gigante: il confronto tra chi crea
virus e chi cerca di scovarne è sempre più serrata.

L’ultima frontiera è l’euristica. Gli antivirus programmati con tecnologia euristica sono in
grado di riconoscere anche firme parziali di virus, per individuarne di nuovi o ancora non
conosciuti, soprattutto del tipo dei polimorfi. I nuovi antivirus riescono ad analizzare il
comportamento dei vari programmi, alla ricerca di istruzioni sospette.
Riassumendo:

 L'antivirus è in grado di eliminare soltanto i virus che riconosce, ossia quelli


presenti nel suo database,

 Tutti i nuovi virus (quelli non riconosciuti e quelli che non sono ancora stati
scoperti) possono passare completamente inosservati e non essere rilevati.

L’aggiornamento del tuo antivirus serve proprio a rimpinguare il suo database, in modo
tale che almeno tutti i malware già riconosciuti (cioè già immessi nella lista del database
online del software) non diventino mai un problema serio per il tuo PC.
Da quando la Symantec ha introdotto il sistema automatico Live-Update per il suo antivirus Norton,
è diventato davvero semplice aggiornare i programmi.

SICUREZZA DEI DATI: Integrità dei dati

Storage
Se pensi alla mole di dati creati, disponibili e scambiati ogni giorno in Internet, comprendi
facilmente quanto alta sia la necessità di salvarli, in modo sicuro.
Considerate queste necessità pratiche, la tecnologia si è evoluta fino ad aggregare singole unità
disco per realizzare infrastrutture in cui, in pratica, non ci sono limiti fisici alla quantità di dati
caricabili.
Nello stesso tempo, per ridurre i costi di gestione, queste risorse sono state sempre più
centralizzate, fino ad essere conservate su singoli dispositivi.
Con il termine storage (che potremmo tradurre in sistema di archiviazione dati) si indicano tutti i
supporti hardware e software:

 Organizzati con la specifica finalità di conservare enormi quantità di informazioni in


formato elettronico,
 Capaci di garantire la sicurezza delle informazioni conservate.

Ce ne sono di diversi tipi.

NAS (Network Attached Storage). Il dispositivo è collegato a più computer messi in rete
tra loro.

Questo sistema:

 Permette di centralizzare l'immagazzinamento dei dati in un’unità accessibile a tutti


i nodi della rete e specializzata,
 Garantisce che i dati immagazzinati sia molto più al sicuro.

Lo svantaggio è che la grande quantità di dati in transito nella rete locale può determinare
rallentamenti e malfunzionamenti del sistema.

DAS (Direct Attached Storage). Prima forma di storage, consiste in un dispositivo di


immagazzinamento di dati che è collegato direttamente ad un server o ad un computer, non
avendo alcuna connessione di Rete. Sono diverse le negatività, a confronto con i metodi più
moderni: ad esempio,
 È difficile condividere i dati tra più computer,
 L’espansione dello spazio di immagazzinamento è complessa.

SAN (Storage Area Network). Sistema di immagazzinamento dati capace di renderli


disponibili a computer connessi (normalmente ad Internet), ad altissima velocità, grazie
all’utilizzo della fibra ottica (Gigabit/sec). I vantaggi rispetto ai sistemi DAS è evidente:
consente ai server e ai dispositivi di storage di avere una connettività diretta, con
un’ottimizzazione dell’efficienza dello spostamento di dati e processi (come, ad esempio, il
backup o la replica dei dati).

Figura : i diversi tipi di storage


Il backup dei dati

Possiamo pensare al backup come ad un paracadute digitale: lo leghiamo ai nostri dati, e in caso di
problemi possiamo aprirlo e recuperare tutto quello che è andato perso o danneggiato. La perdita dei
dati è uno di quegli eventi che solitamente ci lascia inermi e demoralizzati. Il rischio di perdere dati
è dietro l’angolo. Quando i documenti e le foto venivano distribuiti soltanto su carta bastava
andare in copisteria, in cartoleria o avere una fotocopiatrice per creare una copia da tenere al sicuro
e conservare per il futuro.
Con il digitale, invece, molte cose sono cambiate e ci sono dei metodi precisi per creare delle copie
dei documenti da mettere al sicuro. Ovviamente mi riferisco al backup.
La creazione di una copia di sicurezza di file e cartelle si chiama, per l’appunto, backup ed è
un’operazione fondamentale per tenere al sicuro i propri dati dagli imprevisti di tutti i giorni;
imprevisti che vanno dalla rottura del computer al furto dello smartphone.
Ci sono varie tecniche per fare il backup dei dati, adesso menzioniamo le più usate:
 Backup completo – è il tipo di backup più semplice. Come la parola stessa fa capire, un backup
completo consiste in una copia dei file e delle cartelle così come sono. I file vengono presi e copiati
sul dispositivo scelto, senza nessuna esclusione. E’ il backup più facile da creare e gestire.
 Backup incrementale – è un particolare tipo di backup che memorizza i file creati e modificati
dall’ultimo backup effettuato, lasciando intatti quelli che invece non sono stati modificati. Prima di
salvare i backup in modo incrementale, deve essere creato almeno un backup completo. È molto più
piccolo in dimensioni rispetto al backup completo, ma per recuperare i dati da un backup
incrementale c’è bisogno dell’ultimo backup completo e di tutti i backup incrementali precedenti.
 Backup completo sintetico – funziona esattamente come il backup incrementale e memorizza
soltanto i cambiamenti dall’ultimo backup completo/incrementale, con la differenza che questi
cambiamenti non vengono memorizzati in un file separato ma uniti al backup completo più recente.
Unisce i vantaggi del backup completo e di quello incrementale, tuttavia impiega più tempo per
essere creato rispetto a quest’ultimo.
 Backup differenziale – è molto simile al backup incrementale, con la differenza che memorizza
i file creati e modificati dall’ultimo backup completo effettuato, lasciando intatti quelli che non
sono stati modificati. Anche in questo caso, prima di procedere al salvataggio tramite backup
incrementale c’è bisogno di creare almeno un backup completo. È leggermente più grande rispetto
al backup incrementale, ma per recuperare i dati c’è bisogno del backup completo più recente
e soltanto dell’ultimo backup differenziale
Dunque, ricapitolando, ognuno dei metodi elencati ha i suoi pregi e i suoi difetti: sta a te scegliere
quello che più si addice alle tue necessità e, in base a ciò, il programma più utile per i tuoi scopi.

Come fare backup

Ci sono molti modi per creare backup a seconda del sistema operativo e del dispositivo di
memorizzazione utilizzato: vediamo, insieme, quelli più diffusi.
Windows

Il sistema operativo Windows ha già installato un programma che permette la creazione rapida di
backup. Puoi salvare il tuo backup su un disco già presente nel PC, su un hard disk esterno o in un
percorso di rete. Se hai Windows 10, puoi usare Cronologia File per eseguire il backup del PC.
Per utilizzare questo strumento, clicca sul pulsante Start (l’icona della bandierina collocata
nell’angolo in basso a sinistra dello schermo) e poi sul pulsante Impostazioni (quello a forma di
ingranaggio). Seleziona quindi la voce Aggiornamento e sicurezza, poi la voce Backup. Clicca
ora sul pulsante + a fianco alla scritta Aggiungi un’unità e segui le semplici istruzioni a schermo
per completare la procedura.

Se hai Windows 7 o Windows 8.1, puoi creare un backup dei tuoi dati cliccando sul pulsante Start
e poi sulla voce Pannello di Controllo. Nella finestra che si apre, fai clic sulla voce Sistema e
sicurezza e, infine, sulla voce Backup e ripristino. Clicca ora sul link Crea immagine di sistema
che trovi a sinistra e segui le istruzioni a schermo.
Non ti piacciono gli strumenti offerti da Windows? Non preoccuparti, puoi contare anche su
programmi di terze parti che ti permetteranno di creare backup in modo semplice. Tra questi posso
menzionarti EaseUS Backup e Macrium Reflect Free, entrambi gratuiti e molto semplici da usare.

MacOS

Hai un Mac? Poco male, Apple ti mette a disposizione l’ottimo Time Machine: Si tratta di un
programma già installato nel sistema operativo che, in pochi e semplici passi, ti permette di creare
un backup completo del tuo Mac su un disco esterno (che devi aver già collegato), su un disco già
montato nel tuo Mac o su un disco in rete.

Per accedere a Time Machine, recati in Preferenze di sistema (l’icona dell’ingranaggio presente
nella barra Dock in basso a destra) e seleziona Time Machine dalla finestra che si apre. Clicca ora
sul tasto Seleziona disco di backup, poi sul pulsante Aggiungi/Rimuovi disco dall’elenco,
seleziona il disco che desideri utilizzare e pigia sul pulsante Utilizza il disco.

Fatto ciò, Time Machine creerà automaticamente dei backup orari delle ultime 24 ore, backup
giornalieri dell’ultimo mese e backup settimanali dei mesi precedenti. Sarà necessario un po’ di
tempo per creare il primo backup (che sarà completo), mentre per tutti gli altri verrà effettuato un
backup di tipo incrementale.
Android

Collega al pc il tuo smartphone, attraverso il cavo Usb in dotazione dalla Casa Produttrice del tuo
Smartphone, se non ne sei provvisto, puoi semre comprarlo a pochi Euro in negozi di cellulari o
prodotti informatici. Se hai Windows 10, in basso nella finestra “ scrivi qui per eseguire la
ricerca” scrivi : “Questo Pc” e clicca sulla voce corrispondente,.tra le tante memorie di massa che
ti appariranno in video scegli quella che identifica il tuo smartphone .

Esistono molti modi per creare un backup di Android che puoi usare a seconda del tuo obiettivo. Per
esempio il sistema operativo ti permette di creare un backup delle app installate e dei loro dati, delle
sveglie salvate, di alcune impostazioni e di altri aspetti di Android (es. la cronologia delle chiamate
e le password delle connessioni Wi-Fi salvate) sul cloud usando l’account Google. Per attivarla,
sfiora l’icona Impostazioni dalla lista delle app, poi fai tap sulla voce Backup e Ripristino (che

trovi scendendo un po’ più in basso nella lista) e ancora sulla voce Backup dei miei dati. Sposta
quindi l’interruttore su On con un tocco per attivare la funzionalità e, infine, seleziona l’account
Google da usare per il backup (quello già configurato per il Play Store andrà benissimo). Per
ripristinare il tutto dopo aver formattato Android o dopo aver comprato un nuovo dispositivo,
dovrai semplicemente usare lo stesso account e attendere che tutto venga reimpostato. Per salvare
foto, video e musica, il metodo più rapido è quello di collegare il tuo Android al PC con il cavetto e
copiare a mano i dati come faresti per qualsiasi altra cartella del tuo disco. Se hai Windows, dopo
aver collegato lo smartphone o il tablet al PC dovrai semplicemente aprire Esplora File e fare
doppio clic sull’icona che identifica il tuo dispositivo Android. Se invece hai un Mac puoi ottenere
lo stesso risultato con Android File Transfer,

Backup su Cloud

Per essere ancora più sicuri (soprattutto dai ransomware) di non smarrire i propri dati è
raccomandabile creare backup anche su qualcosa che non sia fisicamente collegato al tuo PC o al
tuo smartphone o tablet. Quale soluzione migliore del cloud?
Oggi, infatti, grazie alla gran quantità di spazio online, offerto in alcuni casi gratuitamente dalle
aziende che operano nel settore, hai la possibilità di trasferire i file più importanti su Internet, col
vantaggio di poterli recuperare non soltanto in caso di guasto o danno, ma anche se ne hai bisogno
quando non sei a casa o non hai con te il dispositivo su cui li hai salvati inizialmente.
I servizi cloud si possono suddividere in varie categorie: ci sono i servizi di cloud storage, come ad
esempio Google Drive e Dropbox, che permettono di archiviare i propri dati sul cloud (come su un
hard disk di rete) e di sincronizzarli su più dispositivi in maniera automatica, e ci sono soluzioni
pensate in maniera specifica per il backup, come Carbonite, che permette di creare backup
dell’intero PC e di salvarli online in modo completamente automatico, senza che debba essere
l’utente a spostare i file a mano.
Google Drive e Dropbox sono gratis nelle versioni di base, che offrono un quantitativo limitato di
spazio sul cloud, e poi prevedono dei piani a pagamento. Carbonite costa 59,99$/anno senza limiti
di spazio.

Backup su NAS

I NAS (che è l’abbreviazione di Network Attacked Storage) sono dei dispositivi pensati proprio per
memorizzare dati in modo sicuro. Questi sono dotati di alloggiamenti interni che contengono i
dischi su cui salvare i file con modalità particolari che ne aumentino la sicurezza e la durata nel
tempo, e ne diminuiscono la possibilità di perdita per danno accidentale.
I

NAS hanno dei sistemi operativi che permettono, tra le altre cose, di creare backup automatici dei
dati presenti nelle varie cartelle del computer o dello smartphone/tablet e, addirittura, immagini di
interi dischi.

Salvataggio dati personali attraverso BLUETOOTH


Il Bluetooth non è sicuramente la tecnologia wireless più recente o più affidabile per trasferire file,
ma resta ancora uno dei modi più utilizzati per la connessione di dispositivi, anche perchè semplice,
che non richiede cavi e nemmeno una connessione internet.
Avendo un PC Windows 10 che ha integrato il ricevitore bluetooth (come qualsiasi portatile), è
possibile collegare uno smartphone Android qualsiasi (Samsung Galaxy, Nexus, Motorola, Asus,
Huawei ecc.) per trasferire file, fare backup e spostare le foto sul computer in modo semplice,
senza utilizzare programmi esterni e senza cavi.
Per verificare se sul tuo computer con su installato Windows è integrato il supporto alla tecnologia
Bluetooth pigia sull’icona raffigurante una cartella di colore giallo che risulta collocata sulla barra
delle applicazioni, individua la voce Computer o Questo PC (la dicitura può variare a seconda
della versione di Windows in uso) annessa alla sezione sinistra della finestra che ti viene mostrata,
cliccaci sopra con il tasto destro del mouse e poi seleziona la voce Proprietà dal menu che va ad
aprirsi.
Nella finestra che si apre, clicca sulla voce Gestione dispositivi che si trova nella barra laterale di
sinistra e controlla che nella finestra che successivamente ti verrà mostrata sul desktrop, tra i
dispositivi presenti nel PC ci sia anche un dispositivo Bluetooth o Radio Bluetooth. Se la voce è
presente nell’elenco significa che il tuo computer supporta il Bluetooth, altrimenti no.
Nel caso in cui il tuo PC non supporti la rete Bluetooth, puoi rimediare con pochi euro acquistando
un adattatore Bluetooth USB. Si tratta di un dispositivo dall’aspetto molto simile alle diffusissime
penne USB che può essere comperato in qualsiasi negozio di elettronica o anche online, su siti
Internet come Amazon o eBay, spendendo una ventina d’euro al massimo e che permette di
aggiungere il supporto Bluetooth ai PC che ne sono sprovvisti in maniera estremamente semplice e
veloce.
Dopo aver provveduto a verificare la presenza del supporto alla connettività in oggetto per riuscire
ad attivare il Bluetooth sul PC procedi come indicato di seguito.
 Se il tuo computer integra la connettività Bluetooth, per servirtene ti basta individuare il
pulsante della tastiera su cui è stampato sopra, appunto, il simbolo del Bluetooth (è una “B”
stilizzata) e premerlo. Visto che a volte il tasto per attivare il Bluetooth sul PC è associato ad
altre funzioni, per poterlo utilizzare devi tenere premuto anche il tasto Fn. In altri casi,
invece, al posto del pulsante è presente una levetta con accanto
scritto Bluetooth o Wireless e che per poter attivare il Bluetooth sul PC va spostata su ON.
Purtroppo a riguardo non si possono fornire indicazioni più precise perché non siamo a
conoscenza del modello esatto di computer e di tastiera in tuo possesso e le posizioni dei
tasti e delle levette possono variare da marca a marca ma comunque non dovresti avere
particolari difficoltà nel riuscire ad individuarli, sono abbastanza evidenti. Ad ogni modo.
se utilizzi un computer portatile senza alimentazione elettrica, quando hai smesso di
utilizzare il Bluetooth ricordati di disattivarlo premendo nuovamente il  tasto o spostando la
levetta su OFF perché consuma molta batteria.
 Se invece il tuo computer non integra il supporto alla connettività Bluetooth ed hai
comperato un adattatore USB come ti ho indicato qualche riga fa, per riuscire ad attivare il
Bluetooth sul PC ti basta collegare quest’ultimo ad una delle prese USB del computer. Una
volta collegato l’adattatore, attendi qualche istante affinché venga avviata e portata a
termine l’installazione automatica dei driver dopodiché accertati del fatto che nell’area di
notifica sia apparsa l’icona del Bluetooth (se non riesci a vederla clicca sulla frecciata
rivolta verso l’alto che si trova accanto all’orologio di Windows). Per verificare che tutto
sia filato per il verso giusto, ti suggerisco di digitare visualizza connessioni di rete nel
campo di ricerca annesso al menu Start o alla parte in alto a destra della Start
Screen (dipende dalla versione di Windows che stai utilizzando) previo clic sul
bottone Start, di pigiare sul primo risultato presente in elenco e di controllare che fra le
connessioni disponibili ed attive sia presente anche quella etichetta con il
nome Connessione di rete Bluetooth.

Dopo aver provveduto ad attivare il Bluetooth sul PC ed a prescindere dal fatto che la connettività
in oggetto sia supportata nativamente dal tuo computer oppure no, per avviare il trasferimento di un
file dal computer ad un altro dispositivo o viceversa cerca il termine bluetooth nel campo di ricerca
annesso al menu Start o alla Start e seleziona la voce Trasferimento file bluetooth che compare
fra i risultati della ricerca dopodiché scegli se inviare un file al telefono o ricevere un file da
quest’ultimo e segui le indicazioni su schermo per completare l’operazione (si tratta semplicemente
di associare i due dispositivi autorizzando il collegamento su uno di essi e scegliere i documenti da
scambiare).
Oltre a poter sfruttare tale tecnologia così come ti ho appena indicato, puoi utilizzare il
Bluetooth anche per associare uno o più dispositivi al tuo computer, ad esempio delle cuffie oppure
delle casse. Per fare ciò, tanto per cominciare abilita il Bluetooth sul dispositivo che intendi
associare al tuo PC dopodiché pigia sul pulsante Start annesso alla barra delle applicazioni di
Windows, digita pannello di controllo nel campo di ricerca che ti viene mostrato e fai clic sul
primo risultato che visualizzi dopodiché poi la sezione Hardware e suoni (nel caso in cui non fosse
visibile clicca sul menu collocato accanto alla voce Visualizza per: presente in alto a destra e
seleziona l’opzione Categoria) e pigia su Aggiungi un dispositivo.
Una volta effettuati questi passaggi, si aprirà una nuova finestra sul desktop e verrà avviata la
ricerca dei dispositivi Bluetooth presenti nelle circostanze. Seleziona dall’elenco che ti viene
mostrato il dispositivo che intendi associare al PC dopodiché pigia sul pulsante Avanti e segui tutti
le indicazioni a schermo per portare a termine la procedura di associazione e configurazione.
Nel caso in cui pur avendo provveduto ad attivare il Bluetooth sul PC in maniera corretta nella
finestra per la ricerca dei dispositivi da associare non dovesse apparire alcun risultato oppure non
dovesse essere presente il device relativamente al quale desideri agire, prova a disattivare ed
attivare nuovamente la connettività Bluetooth sullo stesso ed a ripetere i passaggi che ti ho indicato
in precedenza. Assicurati inoltre che il dispositivo Bluetooth che intendi associare al tuo PC si trovi
nelle vicinanze del computer e che non sussistano potenziali fonti di interferenza.

MacOS
Se anziché attivare il Bluetooth sul PC ti interessa capire come fare per abilitare la suddetta
tecnologia su macOS sappi innanzitutto che a prescindere dal fatto che quello in tuo possesso sia un
iMac oppure un MacBook tale connettività è sicuramente integrata. Qualora così non fosse (molto
probabilmente stai utilizzano un Mac abbastanza datato), puoi rimediare procurandoti prima un
adattatore Bluetooth (come quelli che ti ho indicato nelle precedenti righe, quando ti ho spiegare
come attivare il Bluetooth sul PC), collegandolo al tuo computer ed attenendoti ai seguenti step. Per
attivare il Bluetooth sul tuo Mac la prima cosa che devi fare è quella di cliccare sull’icona di
Preferenze di sistema annessa al Dock. In alternativa, puoi accedere a Preferenze di sistema
pigiando sulla lente di ingrandimento collocata nella parte in alto a destra della barra dei menu,
digitando preferenze di sistema nel campo di ricerca che ti viene mostrato a schermo e facendo poi
doppio clic sul primo risultato visualizzato.
Seleziona quindi la voce Bluetooth dalla finestra che è andata ad aprirsi dopodiché pigia sul
bottone Attiva Bluetooth che si trova sul lato sinistro della finestra che ora ti viene mostrata. A
conferma della cosa vedrai apparire la dicitura Bluetooth: attivo sulla sinistra.
A questo punto, accertati che in corrispondenza dell’opzione Mostra Bluetooth alla barra dei
menu presente in basso ci sia un segno di spunta (ed in caso contrario provvedi ad apporlo)
dopodiché, a seconda di quelle che sono le tue necessità, procedi come indicato qui di seguito.

 Per inviare un file dal Mac ad un dispositivo, fai clic sinistro sull’simbolo del


Bluetooth (è una “B” stilizzata) annessa nella parte in alto a destra della bara dei menu,
scegli l’opzione Invia file a dispositivo…, seleziona il file che desideri trasferire e poi fai
clic su Invia. Nella finestra successiva seleziona il dispositivo. Se è presente un pulsante per
l’abbinamento accanto al dispositivo nell’elenco, fai clic su Abbina e segui le istruzioni
visualizzate sullo schermo sul Mac e sul dispositivo. Successivamente fai clic su Invia. Il
file viene visualizzato nella posizione di default impostata sul dispositivo.
 Per inviare un file da un dispositivo al Mac, fai clic sinistro sull’icona del
Bluetooth annessa nella parte in alto a destra della bara dei menu, scegli l’opzione Sfoglia
file sul dispositivo… e poi seleziona il dispositivo di riferimento dall’elenco che ti viene
mostrato. Se è presente un pulsante per l’abbinamento accanto al device, fai clic su Abbina
e segui le istruzioni visualizzate sullo schermo sul Mac e sul dispositivo. Successivamente
fai clic su Sfoglia. Quando individui il file desiderato, selezionalo e fai clic su Scarica. Il
file viene copiato nella cartella Download del Mac.
Così come su Windows, oltre a poter sfruttare tale tecnologia così come ti ho appena indicato puoi
utilizzare il Bluetooth anche per associare uno o più dispositivi al tuo computer, ad esempio delle
cuffie oppure delle casse. Per fare ciò, abilita il Bluetooth sul dispositivo che intendi associare al tuo
Mac dopodiché accedi a Preferenze di sistema come ti ho indicato nelle precedenti righe e clicca
su Bluetooth.Adesso seleziona il dispositivo a cui intendi collegare il tuo computer tramite
Bluetooth dall’elenco collocato nella parte destra della finestra visualizzata, sotto la voce
Dispositivi. Clicca quindi sul bottone Abbina ed attendi che venga stabilito un collegamento tra il
Mac e l’altro dispositivo

Qualora pur avendo provveduto ad attivare il Bluetooth sul tuo Mac in maniera corretta, nella
finestra per la ricerca dei dispositivi da associare non dovesse apparire alcun risultato oppure non
dovesse essere presente il device relativamente al quale desideri agire prova a disattivare ed attivare
nuovamente la connettività Bluetooth sullo stesso ed a ripetere i passaggi che ti ho indicato in
precedenza. Assicurati inoltre che il dispositivo Bluetooth che intendi associare al tuo Mac si trovi
nelle vicinanze del computer e che non sussistano potenziali fonti di interferenza.