Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INFORMATICHE
Gilda Ferrandino
Avanzamento del corso
Lezione 1 Lezione 2 Lezione 3 Lezione 4 Lezione 5 Lezione 6
I fondamenti Sicurezza WEB Elaborazione Foglio di Presentazione
dell’ICT Informatica Testi calcoli
Seconda lezione
Tratteremo:
• Sicurezza informatica
• Modalità e tecniche di attacco
• Normative a protezione dei sistemi ICT
Testi di riferimento:
Frigerio, C., Rajola, F., & Carignani, A. (2019). ICT e
società dell'informazione. McGraw-Hill Education.
Curtin D.P., Foley K., Sen K., Morin C., Marengo A.,
Pagano A. (2021). Informatica di base. VII Edizione.
McGraw-Hill Education
Cos’è la
sicurezza
informatica
• È l’insieme di procedure,
tecnologie e persone atte
a garantire la difesa dei
sistemi, reti e programmi
e contrastare minacce
che rischiano di
compromettere l’accesso,
ai sistemi, la fuga di
notizie e la modifica o
eliminazione dei dati
Tre caratteristiche della sicurezza informatica
Riservatezza delle
informazioni
Disponibilità delle
informazioni
1. Riservatezza delle
informazioni
• È necessario garantire la
riservatezza delle informazioni e
quindi mitigare i rischi connessi
all’accesso o all’uso delle
informazioni in forma non
autorizzata.
• Solo chi è autorizzato può
accedere
2. Integrità delle
informazioni
• È necessario garantire l’integrità,
l’informazione non deve subire
modifiche o cancellazioni a
seguito di errori, di azioni
volontarie, malfunzionamenti o
danni dei sistemi tecnologici.
3. Disponibilità
delle informazioni
• Le informazioni devono essere
sempre disponibili a chi ha
l’accesso per utilizzarle
Minacce
Le minacce sono di diverso tipo:
• Catastrofi naturali o incidenti
• Aggressione da parte di
«Hackers»
• Software malevolo
• Attività illecite
Catastrofi e incidenti
Sky TG24
La repubblica
Perdite di dati involontarie
Hacker vs Cracker
◦ Il termine, contrariamente a come è stato utilizzato finora, ha
un’accezione positiva e deriva dall’HACKERING > forma culturale
affermatasi negli anni ‘60 presso il MIT ed indica l’esplorazione e
conoscenza dei software e piattaforme create da altri per trovarne
difetti e suggerire correzioni
◦ Hacker è una sorta di revisore, un tecnico esperto che agisce
secondo un codice etico che impedisce di arrecare danno ai sistemi e
alle persone.
◦ Il termine esatto per definire coloro i quali hanno violato il codice
etico è CRACKER
◦ Il CRACKER è il pirata informatico che può arrecare danno ad una
società, bloccare computer, procurarsi dati personali e bancari,
identità personali per commettere atti illeciti.
Altre figure operanti nel Web
◦ L’HACTIVIST: motivato da ideologia politica e/o sociale che provano a farsi giustizia da soli.
Esempio fu l’attacco di Anonymous nel 2017
https://www.repubblica.it/tecnologia/sicurezza/2017/02/06/news/pedopornografia_anonymous_mette_ko_5000_siti_nel_
dark_web-157694563/
Altre figure operanti nel Web
◦ CYBER SPIA: azioni di monitoraggio tra cui il controllo delle azioni dei
cyberterroristi legati solitamente ai servizi di intelligence
◦ CYBERTERRORISTA: https://www.jstor.org/stable/24006460
Corriere.it
Altre figure operanti nel Web
◦ CYBER COMBATTENTE: sono cyber soldati che combattono una guerra a tutti
gli effetti, possono far parte delle forze armate dei governi e cyber mercenari
CyberDifesa.it
Modalità di attacco
◦ Zero day attack: un attacco mai verificato prima, che risponde a logiche e modalità nuove da
quelle già note
◦ E-mail account takeover: il più comune. Avviene quando un cyber criminale attacca gli account
e-mail di privati e aziende che non sono ben protetti ricavandone tutti gli indirizzi mail con cui
questi dialogano. Si concretizza con l’invio di mail che spesso hanno un contenuto di video e foto
che mai devono essere aperti perché possono nascondere virus o malware
Es. «Ciao sono Giuseppe guarda le mie foto»
Es. mail di pubblicità a cui non si è mai aderito
Modalità di attacco
◦ Phishing: invio di e-mail fraudolente per ottenere le credenziali di accesso dell’utente. Spesso si
fingono banche o società di servizi
Modalità di attacco
◦ Credential replay: indica il recupero di password riutilizzate più volte dall’utente e formate da
dati personali come nomi, cognomi, anno di nascita ecc.
Per questa ragione è bene cambiarle ogni 2-3 mesi, non includere nome e cognome, usare maiuscole
e minuscole, numeri e caratteri speciali
◦ Social engineering: insieme di tecniche e capacità che permettono ad una persona di manipolare
psicologicamente via web altri individui per ottenere informazioni riservate dell’utente. Possono
ottenere pagamenti in denaro o accesso a dati riservati
Inserisci su youtube #socialengineering per approfondire l’argomento
Modalità di attacco
◦ Call forwarding: è l’istallazione di un software nello smartphone di qualcuno per farsi inoltrare le
conversazioni. Il software può entrare anche attraverso allegati mail ricevuti sullo smartphone,
chat o link
Modalità di attacco
◦ Spoofing: comportamento di un cyber criminale che si finge un utente o dispositivo attendibile
che sia conosciuto dalla vittima utilizzando marchi ufficiali, chiamate da numeri aziendali, e-mail
ecc
◦ Può avvenire in vari modi: utilizzando un indirizzo IP simile ad un indirizzo attendibile, capace di
trarre in inganno il software di controllo.
◦ Oppure utilizzando il DNS (che traduce il nome del sito in IP)> l’hacker intercetta la richiesta di
connessione dell’utente www.unior.it e cambia l’IP indirizzandolo su un altro sito. Il sito che
l’utente vede è analogo all’originale e inserendo i dati personali questi saranno recuperati dal
cyberpirata.
Modalità di attacco
◦ DDOS (Distributed Denial of Service): è il tentativo di bloccare il traffico di un server o rete
attraverso le numerose richieste di connessione
Tecniche di attacco
◦ Injection: l’iniezione di istruzioni software in modo da indurre il programma a eseguirle
ottenendo generalmente dati senza autorizzazione
Tecniche di attacco
◦ Cross-site scripting (XSS): l’attacco avviene attraverso i form che solitamente si
usano per iscriversi ad un portale, newsletter o rispondere ad un questionario. Il
cyber criminale può inserirsi nel form se non adeguatamente controllato e
ottenere i dati
◦ Security misconfiguration: riguarda la vulnerabilità del proprio device se non
adeguatamente aggiornato e che può essere utilizzata per diverse forme di attacco
Tecniche di attacco
◦ Cross-site request forgery: attacchi che sfruttano la vulnerabilità di un sito web laddove alla
richiesta di connessione non ci sono controlli richiesti che invece rallenterebbero il sistema
https://www.youtube.com/watch?v=Hb5d5udfJfM
Tecniche di attacco
◦ ICMP flood (Internet Control Message Protocol): l’ICMP è un protocollo utilizzato per ricevere
diagnostici e messaggi di errore. ICMP Flood è una tecnica per generare un DDOS in cui l’hacker invia
pacchetti di ICMP. Come risultato, le risorse a sistema della vittima vengono consumate dalla continua
gestione dei pacchetti inviati, che potrebbe portare il sistema ad essere sovraccaricato e non piu'
raggiungibile da altri utenti.
◦ SYNcronize flood: altra tecnica di DDOS. Il client invia una richiesta di connessione ad un server
attraverso un messaggio SYN ossia il server deve attendere la sincronizzazione. Se il client ha camuffato
il suo indirizzo IP il server entra in attesa. Un numero elevato di SYN può portare il server al crash.
◦ http post dos attack: è un metodo obsoleto che consisteva nell'inviare dati a un bersaglio,
trasmettendoli così lentamente da costringere altri dati ad "attendere" prima di poter passare.
◦ Ransomware: è un malware, software dannoso che attraverso tecniche di injection, phishing, ecc entra
nel computer della vittima bloccando file che poi possono essere sbloccati a pagamento effettuato
◦ Keylogging: è un malware che attraverso diverse tecniche entra nel computer della vittima e registra
tutto ciò che scrive sulla tastiera come le credenziali di accesso.
Virus
Programmi di piccole dimensioni, memorizzati su dischi o inseriti in file già
esistenti. Possono diffondersi attraverso lo scambio di supporti per la
memorizzazione, con file scaricati dalla rete o dalla posta elettronica.
Può causare problemi immediati, può essere copiato più volte per creare problemi,
può essere programmato per un determinato giorno, può riprodursi e poi
diffondersi.
Virus
◦Sistema di crittografia
◦Firma digitale
Perdita di dati e Backup
Attacchi di:
Cyber bullismo
Adescamento
Informazioni fuorvianti o pericolose
False identità
Link fraudolenti che utilizzano la tecnica di phishing
Normative a protezione dei servizi ICT
◦ Direttiva NIS (Network Information Security)
https://protezionedatipersonali.it/direttiva-nis-network-information-security
◦ Approvata nel 2016, impone agli stati dell’Unione Europea l’adozione di misure di sicurezza adeguate e
comuni imponendo nel contempo la notifica degli incidenti all'Autorità nazionale istituita allo scopo.
◦ si punta a ridurre considerevolmente il rischio conseguente ad incidenti dei servizi essenziali
◦ Gli obiettivi sono, quindi:
- gestione dei rischi di sicurezza;
- protezione contro i cyber attacchi;
- individuazione di incidenti di cyber sicurezza;
- riduzione dell'impatto degli incidenti di cyber sicurezza.
Normative a protezione dei servizi ICT
◦ Dlgs 65/2018: https://www.gazzettaufficiale.it/eli/id/2018/06/09/18G00092/sg
Attuazione della direttiva (UE) 2016/1148 del Parlamento europeo e del Consiglio, del 6 luglio 2016
Art1.1 Il presente decreto stabilisce misure volte a conseguire un livello elevato di sicurezza della rete e dei
sistemi informativi in ambito nazionale, contribuendo ad incrementare il livello comune di sicurezza
dell’Unione Europea.
Normative a protezione dei servizi ICT
ACN Agenzia per la Cybersicurezza Nazionale
◦ Nasce il 4 agosto 2021.
◦ Si tratta di un’agenzia con responsabilità giuridica di diritto pubblico con una propria autonomia
regolamentare, patrimoniale, organizzativa, amministrativa, contabile e finanziaria secondo i limiti previsti dal
decreto-legge.
FUNZIONI:
• Autorità nazionale in materia di cybersecurity.
• punto di riferimento italiano e l’interlocutore unico per enti pubblici, aziende e privati per questioni di
sicurezza informatica.
• Sviluppare capacità e strumenti di prevenzione, monitoraggio, difesa e mitigazione per far fronte a
incidenti e attacchi informatici.
• Migliorare la sicurezza delle infrastrutture informatiche di tutto il perimetro di sicurezza nazionale
cibernetica, fornitori compresi.
Etica
◦ Il Computer Ethics Institute di Washington ha stilato i 10 comandamenti dell’etica informatica:
◦ 1.Non utilizzare mai un computer per arrecare danno ad un altro
◦ 2. Non interferire con il lavoro al computer di altre persone
◦ 3. Non curiosare nei file altrui
◦ 4. Non utilizzare un computer per rubare
◦ 5. Non utilizzare un computer per dire falsa testimonianza
◦ 6. Non copiare, né utilizzare software proprietario che non si è acquistato
◦ 7. Non utilizzare le risorse informative di altre persone senza la loro autorizzazione o senza aver dato loro il
dovuto compenso
◦ 8. Non utilizzare il prodotto intellettuale altrui
◦ 9. Pensare alle conseguenze sul piano sociale del programma che si sta scrivendo o del sistema che si sta
progettando
◦ 10. Utilizzare sempre il computer in un modo che denoti considerazione e rispetto per gli altri esseri umani
Etica
◦ Intelligenza Artificiale:
◦ Intelligenza artificiale forte prevede che i computer possano imparare, ragionare e decidere
autonomamente
◦ Intelligenza artificiale debole è la capacità di un computer di risolvere problemi che possono
anche arrivare a superare la capacità umana.
I, Robot
Comportamento
GRAZIE!