Want to create interactive content? It’s easy in Genially!
La sicurezza Informatica
Rosanna Cilento
Created on March 24, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
La sicurezza Informatica
- Perchè la sicurezza?
- Quali sono i nostri obiettivi?
- Alcuni esempi di attacchi:
- Malware
- Virus
- Worms
- Trojan Horses
- Backdoor
- Ransomware
- XSS
- Come difendersi
Realizzato da Rosanna Cilento
Perchè la sicurezza in rete?
La rete e il mondo digitale in cui siamo immersi è sempre più complesso. Quindi è necessario avere una comprensione dei rischi in cui possiamo incorrere.
Quali sono i nostri obiettivi?
I nostri obiettivi sono:- essere consapevoli delle potenzialità, dei limiti e dei rischi nell'uso dell'informazione e della comunicazione; - utilizzare i mezzi di comunicazione in modo consapevole e responsabile, rispettando le regole comuni definite e relative al contesto in cui si trovano; - fare ipotesi su possibili conseguenze dei mezzi tecnologici.
Alcuni esempi di attacchi
Tipi di Malware: Virus, Worms, Trojan, Backdoors e Ransomware
Nella categoria dei Malware rientra qualsiasi forma di codice o programma scritto ed usato per alterare il normale flusso logico delle informazioni. Ne esistono diversi tipi che si differenziano per: – Modalità di attacco e diffusione – Comportamento – Tipologia di danni prodotti. Alcune categorie di malware prendono il nome dal modo in cui si diffondono (es. Virus, Worm e Trojan), altre invece, da quello che fanno (es. Ransomware, Backdoor, spyware, keylogger). Analizziamo 5 tipi di Malware più diffusi e le loro caratteristiche, per fornire suggerimenti sulle modalità di difesa e le tecniche da adottare per eleminarli.
Il virus informatico
Il Virus è un codice che, una volta eseguito, si diffonde infettando file o aree del disco rigido di un computer o di un router di rete, senza farsi rilevare dall’utente. I Virus informatici possono attaccare qualsiasi dispositivo dotato di un software e sono progettati per riprodurre continuamente copie di sé, in modo da moltiplicarsi ed infettare sempre più elementi. Un virus informatico può infettare file, cartelle, registro di sistema ecc., rimanendo inattivo ed avviandosi all’apertura di un programma o file infetto. I danni possono essere di diversa entità e causare: rallentamento del sistema, blocco del computer, sovrascrittura del codice, file corrotti. Alcuni virus sono progettati principalmente per diffondersi ad altri computer. Altri si infiltrano e si moltiplicano nella rete attaccata, al fine di danneggiare, distruggere o rubare dati. Precedentemente diffusi tramite periferiche esterne con file infetti (floppy disk, hard disk, USB) e virus di boot (avvio), oggi i virus informatici si diffondono prevalentemente grazie alla globale connessione ad Internet. Per diffondersi i virus richiedono almeno un’azione da parte dell’utente (ad es. l’apertura di un allegato di posta elettronica, la visita di una pagina Web dannosa, l’esecuzione di un file). Oggi rappresentano veicolo preferenziale di infezione i file scaricabili online, le comunicazioni e-mail (attraverso tecniche di phishing) e le reti di peer to peer (es. eMule). Per difendersi dai virus informatici bisogna adottare una serie di accorgimenti nell’utilizzo del proprio dispositivo. Come prima mossa, sarebbe utile installare un buon sistema antivirus (ad es. Antivirus Kaspersky), eseguendo regolari aggiornamenti. Inoltre, anche l’utilizzo di un personal firewall può incrementare la difesa, bloccando connessioni indesiderate.
Worm
I worm sono programmi che creano copie di se stessi in diversi punti di un computer. L'obiettivo di questo tipo di malware è solitamente quello di saturare computer e reti, impedendo che vengano utilizzati. A differenza dei virus, i worm non infettano i file. L'obiettivo principale dei worm è diffondere e infettare quanti più computer possibile. Lo fanno creando copie di se stessi su computer infetti, che poi si diffondono su altri computer tramite canali diversi, inclusi e-mail, programmi P2P, ecc. I worm utilizzano spesso tecniche di ingegneria sociale. A tal fine, i creatori di malware utilizzano nomi attraenti per camuffare i loro file dannosi. La maggior parte di questi nomi si riferisce a sesso, personaggi famosi o software piratato. Distribuiamo virus informatici inviando allegati infetti ad altri utenti. Come noi, anche loro scaricano e aprono inconsapevolmente il file allegato, finendo per essere infettati. Un dei worm virus che qualche anno fa fece un gran scalpore fu Blaster.
Trojan Horse
In particolare, i Trojan Horse informatici possono creare backdoors che consentano di accedere illegittimamente al computer da remoto, aggirando i sistemi di protezione. Una volta all’interno, gli hacker possono installare altri tipi di malware ed utilizzare il pc per compiere attività maligne sotto mentite spoglie. Per questi motivi i Trojan, con le loro numerose varianti, sono considerati tra i malware più popolari e pericolosi. I malware Trojan si attivano su azioni dell’utente, solitamente convinto di eseguire un normale programma o un file affidabile. Attualmente si diffondono maggiormente attraverso software o file.exe scaricati gratuitamente online o in allegati delle email. Si consiglia quindi, come sempre in informatica, di essere estremamente prudenti, e scaricare ed eseguire solo i file di cui si è ragionevolmente sicuri. Tra i Trojan più famosi ricordiamo Trojan-DDoS e Trojan-Banker (progettato per il furto di dati bancari). I Trojans possono essere rimossi manualmente, con dei Trojan Remover o con programmi antivirus (es. Bitdefender). È buona prassi, inoltre, mantenere aggiornate le patch di sicurezza del sistema operativo ed usare un firewall. Navigare su internet con prudenza prestando attenzione ai link sconosciuti, agli allegati di posta elettronica e ai programmi scaricati da fonti non attendibili.
Backdoor
Backdoor in inglese significa porta sul retro o di servizio. In ambito informatico, una backdoor è una porta di accesso a un sistema informatico che consente a un utente remoto di controllarlo. Alcune backdoor sono progettate da sviluppatori di software e svolgono funzioni utili per gli utenti, come i programmi legittimi di gestione remota, ad esempio TeamViewer. Purtroppo però, le backdoor sono più conosciute per le applicazioni di tipo criminale, ovvero quando la backdoor viene creata da un hacker per accedere illegalmente al sistema di una vittima.Caratteristiche delle backdoor efficaci:
- Sono invisibili ai software di cybersicurezza
- Utilizzano le porte di comunicazione aperte da altri programmi
- Sono versatili e funzionano su vari sistemi operativi
I malware e i ransomware
Il malware è qualsiasi programma software o file che interrompe e danneggia il tuo sistema ottenendo l’accesso non autorizzato al tuo sistema. È un programma intenzionalmente progettato per infettare il tuo sistema con codici dannosi. Si presenta sotto forma di virus informatico o worm, Trojan, spyware, adware e ransomware.
Il ransomware è un sottotipo di malware più avanzato , pericoloso che limita l’accesso degli utenti al proprio sistema , crittografando i file degli utenti o bloccando gli schermi del computer a meno che non venga pagato un riscatto.
Le XSS
l Cross-site Scripting (XSS) è una vulnerabilità dei siti Web dinamici in cui l’attaccante utilizza del codice malevolo al fine di raccogliere, manipolare e reindirizzare informazioni riservate di utenti ignari che navigano e utilizzano i servizi pubblici o privati disponibili su Internet. Questo attacco è alla base di attacchi di phishing.
Come difendersi?
- Aggiorna costantemente il sistema operativo e le app. Installa le patch di sicurezza man mano che vengono rilasciate. Le patch esistono per un motivo: possono aiutare a prevenire o a bloccare worm o altri virus informatici.
- Impara a riconoscere il phishing. Uno dei modi più comuni per diffondere malware o worm contenenti un payload è attraverso e-mail di phishing o messaggi sui social media. Se ricevi un'email o un messaggio istantaneo da un amico che ti chiede di cliccare su un link o un allegato di posta elettronica, non farlo. Probabilmente è una trappola, soprattutto se ti sta offrendo un buon affare.
- Utilizza strumenti di sicurezza che ti aiutino a identificare le vulnerabilità di sicurezza. Investi in un buon software antivirus e antimalware.