Sei sulla pagina 1di 43

ABILITÀ

INFORMATICHE
Gilda Ferrandino
Avanzamento del corso
Lezione 1 Lezione 2 Lezione 3 Lezione 4 Lezione 5 Lezione 6
I fondamenti Sicurezza WEB Elaborazione Foglio di Presentazione
dell’ICT Informatica Testi calcoli
Seconda lezione
Tratteremo:
• Sicurezza informatica
• Modalità e tecniche di attacco
• Normative a protezione dei sistemi ICT

Testi di riferimento:
Frigerio, C., Rajola, F., & Carignani, A. (2019). ICT e
società dell'informazione. McGraw-Hill Education.
Curtin D.P., Foley K., Sen K., Morin C., Marengo A.,
Pagano A. (2021). Informatica di base. VII Edizione.
McGraw-Hill Education
Cos’è la
sicurezza
informatica
• È l’insieme di procedure,
tecnologie e persone atte
a garantire la difesa dei
sistemi, reti e programmi
e contrastare minacce
che rischiano di
compromettere l’accesso,
ai sistemi, la fuga di
notizie e la modifica o
eliminazione dei dati
Tre caratteristiche della sicurezza informatica

Riservatezza delle
informazioni

Integrità delle informazioni

Disponibilità delle
informazioni
1. Riservatezza delle
informazioni
• È necessario garantire la
riservatezza delle informazioni e
quindi mitigare i rischi connessi
all’accesso o all’uso delle
informazioni in forma non
autorizzata.
• Solo chi è autorizzato può
accedere
2. Integrità delle
informazioni
• È necessario garantire l’integrità,
l’informazione non deve subire
modifiche o cancellazioni a
seguito di errori, di azioni
volontarie, malfunzionamenti o
danni dei sistemi tecnologici.
3. Disponibilità
delle informazioni
• Le informazioni devono essere
sempre disponibili a chi ha
l’accesso per utilizzarle
Minacce
Le minacce sono di diverso tipo:
• Catastrofi naturali o incidenti
• Aggressione da parte di
«Hackers»
• Software malevolo
• Attività illecite
Catastrofi e incidenti

Sky TG24

La repubblica
Perdite di dati involontarie
Hacker vs Cracker
◦ Il termine, contrariamente a come è stato utilizzato finora, ha
un’accezione positiva e deriva dall’HACKERING > forma culturale
affermatasi negli anni ‘60 presso il MIT ed indica l’esplorazione e
conoscenza dei software e piattaforme create da altri per trovarne
difetti e suggerire correzioni
◦ Hacker è una sorta di revisore, un tecnico esperto che agisce
secondo un codice etico che impedisce di arrecare danno ai sistemi e
alle persone.
◦ Il termine esatto per definire coloro i quali hanno violato il codice
etico è CRACKER
◦ Il CRACKER è il pirata informatico che può arrecare danno ad una
società, bloccare computer, procurarsi dati personali e bancari,
identità personali per commettere atti illeciti.
Altre figure operanti nel Web
◦ L’HACTIVIST: motivato da ideologia politica e/o sociale che provano a farsi giustizia da soli.
Esempio fu l’attacco di Anonymous nel 2017

https://www.repubblica.it/tecnologia/sicurezza/2017/02/06/news/pedopornografia_anonymous_mette_ko_5000_siti_nel_
dark_web-157694563/
Altre figure operanti nel Web
◦ CYBER SPIA: azioni di monitoraggio tra cui il controllo delle azioni dei
cyberterroristi legati solitamente ai servizi di intelligence

◦ CYBERTERRORISTA: https://www.jstor.org/stable/24006460

Corriere.it
Altre figure operanti nel Web

◦ CYBER COMBATTENTE: sono cyber soldati che combattono una guerra a tutti
gli effetti, possono far parte delle forze armate dei governi e cyber mercenari

CyberDifesa.it
Modalità di attacco
◦ Zero day attack: un attacco mai verificato prima, che risponde a logiche e modalità nuove da
quelle già note
◦ E-mail account takeover: il più comune. Avviene quando un cyber criminale attacca gli account
e-mail di privati e aziende che non sono ben protetti ricavandone tutti gli indirizzi mail con cui
questi dialogano. Si concretizza con l’invio di mail che spesso hanno un contenuto di video e foto
che mai devono essere aperti perché possono nascondere virus o malware
Es. «Ciao sono Giuseppe guarda le mie foto»
Es. mail di pubblicità a cui non si è mai aderito
Modalità di attacco
◦ Phishing: invio di e-mail fraudolente per ottenere le credenziali di accesso dell’utente. Spesso si
fingono banche o società di servizi
Modalità di attacco
◦ Credential replay: indica il recupero di password riutilizzate più volte dall’utente e formate da
dati personali come nomi, cognomi, anno di nascita ecc.
Per questa ragione è bene cambiarle ogni 2-3 mesi, non includere nome e cognome, usare maiuscole
e minuscole, numeri e caratteri speciali

◦ Social engineering: insieme di tecniche e capacità che permettono ad una persona di manipolare
psicologicamente via web altri individui per ottenere informazioni riservate dell’utente. Possono
ottenere pagamenti in denaro o accesso a dati riservati
Inserisci su youtube #socialengineering per approfondire l’argomento
Modalità di attacco
◦ Call forwarding: è l’istallazione di un software nello smartphone di qualcuno per farsi inoltrare le
conversazioni. Il software può entrare anche attraverso allegati mail ricevuti sullo smartphone,
chat o link
Modalità di attacco
◦ Spoofing: comportamento di un cyber criminale che si finge un utente o dispositivo attendibile
che sia conosciuto dalla vittima utilizzando marchi ufficiali, chiamate da numeri aziendali, e-mail
ecc

◦ Può avvenire in vari modi: utilizzando un indirizzo IP simile ad un indirizzo attendibile, capace di
trarre in inganno il software di controllo.
◦ Oppure utilizzando il DNS (che traduce il nome del sito in IP)> l’hacker intercetta la richiesta di
connessione dell’utente www.unior.it e cambia l’IP indirizzandolo su un altro sito. Il sito che
l’utente vede è analogo all’originale e inserendo i dati personali questi saranno recuperati dal
cyberpirata.
Modalità di attacco
◦ DDOS (Distributed Denial of Service): è il tentativo di bloccare il traffico di un server o rete
attraverso le numerose richieste di connessione
Tecniche di attacco
◦ Injection: l’iniezione di istruzioni software in modo da indurre il programma a eseguirle
ottenendo generalmente dati senza autorizzazione
Tecniche di attacco
◦ Cross-site scripting (XSS): l’attacco avviene attraverso i form che solitamente si
usano per iscriversi ad un portale, newsletter o rispondere ad un questionario. Il
cyber criminale può inserirsi nel form se non adeguatamente controllato e
ottenere i dati
◦ Security misconfiguration: riguarda la vulnerabilità del proprio device se non
adeguatamente aggiornato e che può essere utilizzata per diverse forme di attacco
Tecniche di attacco
◦ Cross-site request forgery: attacchi che sfruttano la vulnerabilità di un sito web laddove alla
richiesta di connessione non ci sono controlli richiesti che invece rallenterebbero il sistema

https://www.youtube.com/watch?v=Hb5d5udfJfM
Tecniche di attacco
◦ ICMP flood (Internet Control Message Protocol): l’ICMP è un protocollo utilizzato per ricevere
diagnostici e messaggi di errore. ICMP Flood è una tecnica per generare un DDOS in cui l’hacker invia
pacchetti di ICMP. Come risultato, le risorse a sistema della vittima vengono consumate dalla continua
gestione dei pacchetti inviati, che potrebbe portare il sistema ad essere sovraccaricato e non piu'
raggiungibile da altri utenti.
◦ SYNcronize flood: altra tecnica di DDOS. Il client invia una richiesta di connessione ad un server
attraverso un messaggio SYN ossia il server deve attendere la sincronizzazione. Se il client ha camuffato
il suo indirizzo IP il server entra in attesa. Un numero elevato di SYN può portare il server al crash.
◦ http post dos attack: è un metodo obsoleto che consisteva nell'inviare dati a un bersaglio,
trasmettendoli così lentamente da costringere altri dati ad "attendere" prima di poter passare.
◦ Ransomware: è un malware, software dannoso che attraverso tecniche di injection, phishing, ecc entra
nel computer della vittima bloccando file che poi possono essere sbloccati a pagamento effettuato
◦ Keylogging: è un malware che attraverso diverse tecniche entra nel computer della vittima e registra
tutto ciò che scrive sulla tastiera come le credenziali di accesso.
Virus
Programmi di piccole dimensioni, memorizzati su dischi o inseriti in file già
esistenti. Possono diffondersi attraverso lo scambio di supporti per la
memorizzazione, con file scaricati dalla rete o dalla posta elettronica.
Può causare problemi immediati, può essere copiato più volte per creare problemi,
può essere programmato per un determinato giorno, può riprodursi e poi
diffondersi.
Virus

◦ Cavallo di Troia o Trojan è un virus che si nasconde in un programma. Quando il


programma è eseguito o il file è caricato si diffonde nel computer ad altri file, dischi
collegati e disco fisso.
◦ Worm modificano il sistema operativo in modo da essere eseguiti automaticamente. Lo
scopo è rallentare il sistema.
◦ Exploit è un virus che sfrutta le debolezze di un sistema operativo
◦ Hoax consiste in un messaggio diffuso solitamente per e-mail che avverte dell’esistenza
di un virus a cui seguono delle istruzioni che l’utente deve operare per evitare il contagio
◦ Malware è il nome generico che si dà a tutti i virus deriva dai termini malicious e software
Programmi antivirus
◦ Utilizzare programmi regolari
◦ Programmi antivirus: in grado di riconoscere sia la presenza che il tentativo di intrusione in un
Pc da parte di un virus informatico e di cancellare o mettere in quarantena il file infetto.
Ha 2 funzioni: 1. controllo di cartelle e file; 2. scansionare la memoria RAM per impedire
l’esecuzione di un codice virale
Il riconoscimento si basa su un archivio contenente le firme dei malware noti, o sulla somiglianza
dei frammenti di codice virale con quelli analizzati.
Scansioni periodiche
Quarantena: il software anti-virus crea una cartella in cui inserisce i file contenenti codice virale resi
non eseguibili attraverso la modifica di permessi o dell’estensione del file

◦ Aggiornamenti: molti programmi presentano sistemi di aggiornamento automatico


Rischio di infezioni dalla rete

Dialer: programmi che stabiliscono una connessione a Internet mediante numeri


telefonici a pagamento
Spyware: raccolgono informazioni riservate dal PC sui cui si installano
I browser sono dotati di tecnologie per la sicurezza come Authenticode di
Internet Explorer: è una misura di sicurezza per i file eseguibili e i file del catalogo
di Windows. Può essere utilizzato per garantire che la sorgente è attendibile e che i
file non sono stati manomessi. Sostanzialmente aggiunge un certificato digitale alla
fine del file
Prevenzione

◦Backup dei dati

◦Sistema di crittografia

◦Firma digitale
Perdita di dati e Backup

Incidenti: i dischi fissi possono rompersi o usurarsi


Catastrofi naturali o di minor entità come black out
Furto
Cancellazione accidentale dei dati
Virus
Backup

Archiviare i dati copiati in un luogo distante dagli originali


La crittografia
◦ Si tratta di sistemi di cifratura altamente efficienti.
◦ Esistono vari software di crittografia
◦ Crittografia a chiave singola o simmetrica: quando per decifrare il messaggio il
destinatario usa lo stesso cifrario usato dal mittente

◦ Crittografia a chiave pubblica: utilizza due chiavi complementari, una pubblica


e una privata
La firma digitale
◦ Firma Digitale: per essere certi della provenienza del messaggio, il destinatario
può chiedere al mittente di apporre la firma digitale utilizzando la sua chiave
privata > si crea un file cifrato che non può essere duplicato e quindi falsificato

◦ Chiave di sessione: sostituisce la chiave pubblica. Il messaggio è cifrato con chiave


singola, poi viene creata una chiave di sessione ossia una chiave casuale
temporanea a sua volta cifrata mediante chiave pubblica del ricevente. Il ricevente
per decifrare deve usare la propria chiave privata e poi la chiave di sessione
Rischi dei social network
Non divulgare informazioni riservate sui social come credenziali di accesso, pin o altro
soprattutto se di carattere economico, immagini private…tutto potrebbe essere usato per
profilare l’utente.

Attacchi di:
Cyber bullismo
Adescamento
Informazioni fuorvianti o pericolose
False identità
Link fraudolenti che utilizzano la tecnica di phishing
Normative a protezione dei servizi ICT
◦ Direttiva NIS (Network Information Security)
https://protezionedatipersonali.it/direttiva-nis-network-information-security

◦ Dlgs 65/2018: https://www.gazzettaufficiale.it/eli/id/2018/06/09/18G00092/sg

◦ ACN Agenzia per la Cybersicurezza Nazionale


https://www.ancdv.it/web/index.php?option=com_content&view=article&id=724:acn-agenzia-per-la-
cybersicurezza-nazionale-via-libera-del-governo-draghi&catid=114&Itemid=1180
Normative a protezione dei servizi ICT
◦ Direttiva NIS (Network Information Security) https://protezionedatipersonali.it/direttiva-nis-network-
information-security

◦ Approvata nel 2016, impone agli stati dell’Unione Europea l’adozione di misure di sicurezza adeguate e
comuni imponendo nel contempo la notifica degli incidenti all'Autorità nazionale istituita allo scopo.
◦ si punta a ridurre considerevolmente il rischio conseguente ad incidenti dei servizi essenziali
◦ Gli obiettivi sono, quindi:
- gestione dei rischi di sicurezza;
- protezione contro i cyber attacchi;
- individuazione di incidenti di cyber sicurezza;
- riduzione dell'impatto degli incidenti di cyber sicurezza.
Normative a protezione dei servizi ICT
◦ Dlgs 65/2018: https://www.gazzettaufficiale.it/eli/id/2018/06/09/18G00092/sg

Attuazione della direttiva (UE) 2016/1148 del Parlamento europeo e del Consiglio, del 6 luglio 2016

Art1.1 Il presente decreto stabilisce misure volte a conseguire un livello elevato di sicurezza della rete e dei
sistemi informativi in ambito nazionale, contribuendo ad incrementare il livello comune di sicurezza
dell’Unione Europea.
Normative a protezione dei servizi ICT
ACN Agenzia per la Cybersicurezza Nazionale
◦ Nasce il 4 agosto 2021.
◦ Si tratta di un’agenzia con responsabilità giuridica di diritto pubblico con una propria autonomia
regolamentare, patrimoniale, organizzativa, amministrativa, contabile e finanziaria secondo i limiti previsti dal
decreto-legge.
FUNZIONI:
• Autorità nazionale in materia di cybersecurity.
• punto di riferimento italiano e l’interlocutore unico per enti pubblici, aziende e privati per questioni di
sicurezza informatica.
• Sviluppare capacità e strumenti di prevenzione, monitoraggio, difesa e mitigazione per far fronte a
incidenti e attacchi informatici.
• Migliorare la sicurezza delle infrastrutture informatiche di tutto il perimetro di sicurezza nazionale
cibernetica, fornitori compresi.
Etica
◦ Il Computer Ethics Institute di Washington ha stilato i 10 comandamenti dell’etica informatica:
◦ 1.Non utilizzare mai un computer per arrecare danno ad un altro
◦ 2. Non interferire con il lavoro al computer di altre persone
◦ 3. Non curiosare nei file altrui
◦ 4. Non utilizzare un computer per rubare
◦ 5. Non utilizzare un computer per dire falsa testimonianza
◦ 6. Non copiare, né utilizzare software proprietario che non si è acquistato
◦ 7. Non utilizzare le risorse informative di altre persone senza la loro autorizzazione o senza aver dato loro il
dovuto compenso
◦ 8. Non utilizzare il prodotto intellettuale altrui
◦ 9. Pensare alle conseguenze sul piano sociale del programma che si sta scrivendo o del sistema che si sta
progettando
◦ 10. Utilizzare sempre il computer in un modo che denoti considerazione e rispetto per gli altri esseri umani
Etica
◦ Intelligenza Artificiale:
◦ Intelligenza artificiale forte prevede che i computer possano imparare, ragionare e decidere
autonomamente
◦ Intelligenza artificiale debole è la capacità di un computer di risolvere problemi che possono
anche arrivare a superare la capacità umana.

I, Robot
Comportamento
GRAZIE!

Potrebbero piacerti anche