Sei sulla pagina 1di 16

INFORMATICA

Approfondimenti

Malware generico
Software Malware

1 2

Malware: trojan Malware: trojan


Un trojan è un tipo di malware le Il Trojan è un programma
cui funzionalità sono nascoste composto generalmente da 2
all'interno di un programma. file:
◼ FILE SERVER
◼ FILE CLIENT

3 4

1
Tipologie di trojan Malware: worm
 Trojan Downloader
 Backdoor I worm sono particolari malware che
 Trojan PSW sono in grado di riprodursi ma, a
differenza dei virus, non hanno
 Trojan Clickers bisogno di legarsi ad altri programmi
 Trojan Proxy per diffondersi.
 Trojan Spy (keylogger)

5 6

Malware: worm Malware: worm


 Il programma con cui il worm
si diffonde è l’agente di posta
elettronica.
Il worm falsifica l’indirizzo del mittente
inviando e-mail con un mittente
preso dalla rubrica di un altro utente
 Una volta che il destinatario
a sua insaputa.
apre il messaggio e l'allegato,
questo si installa nel computer.

7 8

2
Malware: virus Malware : virus

I virus vengono creati con lo


Una categoria particolare di
malware è rappresentata dai virus scopo di arrecare un danno
informatici.

9 10

Malware : virus Malware : virus


 La diffusione dei virus può avvenire:  Il software che rappresenta un virus è
◼ Tramite supporti di memorizzazione esterni formato da diverse parti:
◼ Tramite rete locale o tramite rete geografica.
◼ Codice attivazione del virus
 Qualunque sia la modalità di diffusione il ◼ Hex-pattern
risultato è: ◼ Codice di mascheratura
◼ Danneggiamenti di dati ◼ Codice di diffusione
◼ Malfunzionamento dei sistemi. ◼ Codice di azione
◼ Timer

11 12

3
Malware : virus
 Esistono diversi tipi di virus i principali sono:

◼ Virus polimorfico Malware Specializzato


◼ Virus metamorfico
◼ Virus CMOS
◼ Split Virus


HTML Virus
Macrovirus
3
◼ Retrovirus
◼ Slack

13 14

Malware Specializzato Malware specializzato


Il malware specializzato, non  RANSONWARE
I ransomware (chiamati
general purpose, è scritto per

anche rogueware o
attaccare un particolare scareware) limitano
l'accesso al sistema
sistema, non una classe di informatico di un utente
e richiedono il
sistemi. pagamento di un
riscatto per rimuovere il
blocco.

15 16

4
Malware specializzato Malware specializzato
 SMISHING
◼ A differenza dello spam via e-mail, lo
smishing usa i messaggi di testo sui telefonini
per attirare le vittime nella trappola ed
estorcere informazioni personali, numeri di
carte di credito a altri dati riservati.

17 18

Malware specializzato Malware specializzato


 TRAPDOOR  SALAMI ATTACK
◼ Una trapdoor è un ◼ Un Salami Attack è un insieme di
punto di accesso ad attacchi minori che combinati
un modulo software, insieme si traducono in un
inserito durante la attacco più grande.
fase di sviluppo nel
ciclo di vita del
software, che non è
documentato nel
rilascio
dell’applicazione.

19 20

5
Malware specializzato Malware specializzato
 ROOTKIT  ELEVAZIONE DI PRIVILEGI
◼ Un rootkit è un codice ◼ I software vengono eseguiti all’interno dei profili
malevolo che è molto difficile utenti ereditando da questi i privilegi (lettura,
rilevare e che è in grado di scrittura, cancellazione, esecuzione) mantenendo
protetti le parti critiche del sistema
ripristinare se stesso
◼ Gli autori di codice malware tendono ad accedere ai
◼ Il nome «root» fa riferimento profili protetti eseguendo codice malevolo che sferra
al tentativo del codice di un attacco privilege escalation
operare come utente root,
ossia utente con privilegi da
amministratore

21 22

Keylogger
 I Keylogger sono
strumenti hardware o
software in grado di
Altri tipi di attacco intercettare e
registrare tutto ciò che
un utente digita su una
tastiera.
 La tastiera può essere
quella di un PC oppure
4 di un PinPad per
operazioni di vario tipo
o addirittura qualsiasi
tipo di periferica di
immissione dati,
persino la tastiera di un
telefono cellulare.

23 24

6
Keylogger Exploit
 Un exploit è un
termine usato in
informatica per
identificare un codice
che, sfruttando un
bug o una
vulnerabilità che
porta all'acquisizione
di privilegi o al denial
of service di un
computer.

25 26

Bots – Drones - Zombies IP Spoofing


 Identificano L’IP spoofing è una
software utilizzati tecnica tramite la
per automatizzare
quale si crea un
determinate
funzioni , pacchetto con
compresa quella l’indirizzo IP del
di sferrare mittente
attacchi
falsificato.

27 28

7
Port Scanning Buffer overflow attacks
Il Port Scanning è La tecnica del buffer
una tecnica overflow consiste nel
utilizzata per forzare la scrittura in
raccogliere memoria con una
informazioni su un quantità di informazioni
computer connesso superiore a quella
ad una rete. accettabile.

29 30

Adware Attacchi a Password


 Il termine indica software applicativo che 4 regole fondamentali
mostra all’utente contenuti pubblicitari in
maniera e in un contesto non voluto e  La password deve essere più
lunga possibile
inaspettato dall’utente.  La password non deve essere
in alcun modo collegata alla
 Al loro interno includono routine di vostra vita privata
tracciamento che violano la privacy  La password non deve essere
una parola comune riportata in
un vocabolario
 La password deve contenere
almeno una lettera minuscola,
una maiuscola non all’inizio,
una cifra e un carattere
alfanumerico

31 32

8
Pharming e Phishing
 Si tratta di due differenti tecniche
Pharming finalizzate alla sottrazione di dati sensibili
& (ad esempio credenziali di Login e
password) per ottenere denaro o per
Phishing usufruire illegalmente di servizi

33 34

Capire per contrastare Pharming


 DNS (Domain Name System)  La tecnica del Pharming sfrutta le
◼ I DNS sono dei «traduttori» che permettono di
vulnerabilità dei server sui quali
si basa il meccanismo DNS per la
collegarsi ai siti Internet digitando degli
risoluzione dei nomi di dominio.
indirizzi testuali semplici anziché dei
La tecnica è denominata DNS
lunghissimi indirizzi numerici (es.
Spoofing ovvero falsificazione di
74.125.224.72)
un nome di dominio.

35 36

9
Phishing Phishing
 La tecnica del phishing In questo caso l’attacco di Phishing si limita
prevede il DNS
all’invio di una email falsa che invita a
Spoofing per l’invio di
seguire un collegamento ipertestuale per
email false e sfrutta
vulnerabilità degli
forzare l’utente ad inserire le proprie
applicativi lato desktop credenziali di Login all’interno di un falso sito
per la cattura più o appositamente preparato. La URL indicata
meno volontaria e utilizza il semplice protocollo HTTP e il nome
diretta di dati sensibili host non corrisponde al reale dominio.
e credenziali di accesso

37 38

Attacco ai dati
Il valore nascosto dell’informazione
La Sicurezza dei dati e 

delle informazioni ◼ La violazione della sicurezza inizia spesso


con il social engineer che ottiene
un’informazione così poco importante che
nessuno nella struttura pensa di proteggere
11 e renderla riservata

39 40

10
Attacco ai dati Attacco ai dati
 Le tipologie di attacco più comuni sono:  Regole basilari

◼ Easy information ◼ Formazione


◼ Direct attack ◼ Mettere al sicuro i dati aziendali
◼ Shall I help you? ◼ Valutare sempre le fonti
◼ Can you help me, please? ◼ Coinvolgere il personale a tutti i livelli

41 42

Attacco ai dati Attacco ai dati


 Formazione  Mettere al sicuro i dati aziendali
◼ Diffidare sempre degli estranei che chiedono
◼ Tutti sono vulnerabili agli attacchi, nessuno informazioni «particolari», o chiedono di dare
escluso, e l’unica difesa efficace è quella di comandi insoliti al computer, o di cambiare
formare il personale a riconoscerli impostazioni al sistema operativo, o di aprire
allegati e-mail o di scaricare software non
controllato.

43 44

11
Attacco ai dati Sicurezza: consapevolezza e formazione
Valutare sempre le fonti

Ancora oggi, molte delle
◼ Le procedure di riservatezza dei dati
impongono chiaramente che «nessuna» organizzazioni sia pubbliche che
informazione possa essere data a persone che private sono convinte che
non sono conosciute o che non siano garantite
in qualche modo.
l’installazione di un antivirus sia
la soluzione a tutti i problemi di
Sicurezza Informatica e quindi
affrontano il problema in modo
inadeguato.

45 46

Temi della sicurezza


Le principali problematiche in merito alla
Sicurezza nei Sistemi Informativi sono
Temi della Sicurezza collegate ai seguenti aspetti:

1. Integrità
12 2. Confidenzialità
3. Disponibilità
4. Autenticità
5. Non Ripudio

47 48

12
Integrità Confidenzialità

L’integrità implica che i dati I dati devono essere accessibili


siano trattati in modo da essere solo a chi è autorizzato a
difesi contro le manomissioni e conoscerli.
le modifiche non autorizzate.

49 50

Disponibilità Autenticità
La Disponibilità impone che i Per Autenticità si intende avere
dati siano sempre disponibili alle la certezza che un certo dato
persone autorizzate quando appartenga a chi dice di averlo
necessario. generato

51 52

13
Non ripudio Temi della sicurezza
Chi ha generato un dato non
I dati possono essere
I dati sono sempre
modificati solo dagli
accessibili agli utenti
utenti autorizzati e solo
autorizzati
deve poter negare di averlo nel modo consentito

fatto
Disponibilità Integrità

Sicurezza

I dati sono accessibili


solo agli utenti
autorizzati

53 54

Vulnerabilità
Una vulnerabilità è una
Vulnerabilità debolezza intrinseca del
sistema che se sfruttata
può causare un danno al
13 sistema.

55 56

14
Principali controlli
Dati non intellegibili
per evitare:
Crittografia Modifica
Contraffazione
Controlli interni al
programma
Controlli del sistema Controlli
Rischio e Impatto
operativo software
Controlli in fase di
sviluppo Evitare possibili
Controlli manomissioni HW,
tipo sabotaggio o
hardware apparati hw di
controllo (keylogger)
Creazione di regole
Formazione
Amministrazione
Politiche di
sicurezza
Controllo accessi:
14
Controlli sono i più semplici,
meno onerosi ed a
fisici volte più efficaci da
implementare.

57 58

Rischio La gestione del rischio


Il rischio è la possibilità che si  La gestione del rischio deve essere vista
verifichi un incidente tale da sotto due aspetti:

provocare una violazione della


◼ Analisi del rischio
sicurezza. ◼ Controllo del rischio

59 60

15
Analisi del rischio Analisi del rischio – metodo quantitativo
Può essere fatta secondo due  Individuazione dei beni e del loro
metodi: valore:
◼ Assegnazione di un valore al danno
◼ Metodo quantitativo causato da ciascuna potenziale
minaccia individuata;
◼ Metodo valutativo
◼ Valutazione probabilità del
verificarsi della minaccia.

61 62

Analisi del rischio – metodo valutativo Impatto


Metodo valutativo, basato su
esperienze e valutazioni personali Si parla di impatto come della
 Definire una scala di valori in conseguenza del verificarsi di un
base ai quali classificare: incidente a seguito del
Gravità della minaccia

concretizzarsi di una minaccia
◼ Probabilità di accadimento
◼ Livello dell'impatto che sfrutta una vulnerabilità che
sull'organizzazione viola la sicurezza.
◼ Efficacia delle misure di sicurezza

63 64

16