Want to make creations as awesome as this one?

Transcript

PRESENTATION

CYBERSECURITY

MALWARE

l software dannoso, o malware, è un termine utilizzato per descrivere il software progettato per interrompere le operazioni del computer o ottenere l'accesso ai sistemi informatici, all'insaputa o all'autorizzazione dell'utente.Il malware è diventato un termine generico utilizzato per descrivere tutti i software ostili o intrusivi. Il termine malware include virus informatici, worm, cavalli di Troia, ransomware, spyware, adware, scareware e altri programmi dannosi. Il malware può essere ovvio e semplice da identificare oppure può essere molto furtivo e quasi impossibile da rilevare.

TIPI DI MALWARE

VIRUSUn virus è un codice eseguibile dannoso allegato a un altro file eseguibile, ad esempio un programma. I virus informatici di solito si diffondono in tre modi: da supporti rimovibili; da download da Internet; e dagli allegati di posta elettronica. I virus possono essere innocui e visualizzare semplicemente un'immagine o possono essere distruttivi, come quelli che modificano o eliminano i dati. WORMI worm sono codici dannosi che si replicano sfruttando in modo indipendente le vulnerabilità nelle reti. I worm di solito rallentano le reti. Mentre un virus richiede l'esecuzione di un programma host, i worm possono essere eseguiti da soli. A parte l'infezione iniziale, i worm non richiedono più la partecipazione dell'utente. Dopo che un worm ha colpito un host, è in grado di diffondersi molto rapidamente sulla rete. TROJANUn trojan è un malware che esegue operazioni dannose con il pretesto di un'operazione desiderata come giocare a un gioco online. Questo codice dannoso sfrutta i privilegi dell'utente che lo esegue. Differisce da un virus perché il Trojan si lega a file non eseguibili, come file immagine, file audio o giochi.

...

BOMBE LOGICHEUna bomba logica è un programma dannoso che utilizza un trigger per risvegliare il codice dannoso. Ad esempio, i trigger possono essere date, orari, altri programmi in esecuzione o l'eliminazione di un account utente. La bomba logica rimane inattiva finché non si verifica l'evento di attivazione. Una volta attivata, una bomba logica implementa un codice dannoso che provoca danni a un computer. Una bomba logica può sabotare i record del database, cancellare i file e attaccare i sistemi operativi o le applicazioni.RANSOMWAREIl ransomware tiene prigioniero un sistema informatico o i dati in esso contenuti fino a quando il bersaglio non effettua un pagamento. Il ransomware di solito funziona crittografando i dati nel computer con una chiave sconosciuta all'utente. L'utente deve pagare un riscatto ai criminali per rimuovere la restrizione.BACKDOORUna backdoor si riferisce al programma o al codice introdotto da un criminale che ha compromesso un sistema. La backdoor bypassa la normale autenticazione utilizzata per accedere a un sistema. Lo scopo della backdoor è garantire ai criminali informatici l'accesso futuro al sistema anche se l'organizzazione risolve la vulnerabilità originale utilizzata per attaccare il sistema.

...

SPYWARELo spyware è un software che consente a un criminale di ottenere informazioni sulle attività del computer di un utente. Lo spyware include spesso tracker di attività, raccolta di sequenze di tasti e acquisizione di dati. Nel tentativo di superare le misure di sicurezza, lo spyware modifica spesso le impostazioni di sicurezza. Lo spyware spesso si integra con software legittimo o cavalli di Troia. Molti siti Web shareware sono pieni di spyware.ADWAREL'adware in genere mostra fastidiosi pop-up per generare entrate per i suoi autori. Il malware può analizzare gli interessi degli utenti tracciando i siti Web visitati. Può quindi inviare pubblicità pop-up pertinente a tali siti. Alcune versioni del software installano automaticamente l'adware. Alcuni adware forniscono solo annunci pubblicitari, ma è anche comune che gli adware vengano forniti con spyware.SCAREWARELo scareware convince l'utente a intraprendere un'azione specifica basata sulla paura. Lo scareware crea finestre pop-up che assomigliano alle finestre di dialogo del sistema operativo. Queste finestre trasmettono messaggi contraffatti che affermano che il sistema è a rischio o necessita dell'esecuzione di un programma specifico per tornare al normale funzionamento. In realtà, non esistono problemi e se l'utente accetta e consente l'esecuzione del programma menzionato, il malware infetta il suo sistema.

COME DIFENDERSI DA UN MALWARE

Pochi semplici passaggi possono aiutarti a difenderti da tutte le forme di malware.Programma antivirus: la maggior parte delle suite antivirus rileva le forme più diffuse di malware. Tuttavia, i criminali informatici sviluppano e implementano nuove minacce su base giornaliera. Pertanto, la chiave per una soluzione antivirus efficace è mantenere aggiornate le firme. Una firma è come un'impronta digitale. Identifica le caratteristiche di un pezzo di codice dannoso.Software aggiornato: molte forme di malware raggiungono i propri obiettivi sfruttando le vulnerabilità del software, sia nel sistema operativo che nelle applicazioni. Sebbene le vulnerabilità del sistema operativo fossero la principale fonte di problemi, le odierne vulnerabilità a livello di applicazione rappresentano il rischio maggiore. Sfortunatamente, mentre i fornitori di sistemi operativi stanno diventando sempre più reattivi alle patch, la maggior parte dei fornitori di applicazioni non lo è.

TIPI DI ATTACCHI

DOSGli attacchi Denial-of-Service (DoS) sono un tipo di attacco di rete. Un attacco DoS provoca una sorta di interruzione dei servizi di rete per utenti, dispositivi o applicazioni.Gli attacchi DoS rappresentano un grave rischio perché possono facilmente interrompere la comunicazione e causare notevoli perdite di tempo e denaro. Questi attacchi sono relativamente semplici da condurre, anche da parte di un aggressore inesperto.SNIFFINGSniffare è simile a intercettare qualcuno. Si verifica quando gli aggressori esaminano tutto il traffico di rete mentre passa attraverso la loro NIC, indipendentemente dal fatto che il traffico sia indirizzato o meno a loro. I criminali eseguono lo sniffing della rete con un'applicazione software, un dispositivo hardware o una combinazione dei due.SPOOFINGLo spoofing è un attacco di rappresentazione e sfrutta una relazione di fiducia tra due sistemi. Se due sistemi accettano l'autenticazione eseguita l'uno dall'altro, un individuo connesso a un sistema potrebbe non eseguire nuovamente un processo di autenticazione per accedere all'altro sistema.

...

MAN IN THE MIDDLEUn criminale esegue un attacco man-in-the-middle (MitM) intercettando le comunicazioni tra computer per rubare informazioni che attraversano la rete. Il criminale può anche scegliere di manipolare i messaggi e inoltrare informazioni false tra gli host poiché gli host non sono a conoscenza del fatto che si è verificata una modifica ai messaggi. MitM consente al criminale di assumere il controllo di un dispositivo all'insaputa dell'utente.ATTACCHI GIORNO ZEROUn attacco zero-day, a volte indicato come una minaccia zero-day, è un attacco informatico che tenta di sfruttare le vulnerabilità del software sconosciute o non divulgate dal fornitore del software. Il termine ora zero descrive il momento in cui qualcuno scopre l'exploit. Durante il tempo necessario al fornitore del software per sviluppare e rilasciare una patch, la rete è vulnerabile a questi exploit, come mostrato nella figura. Per difendersi da questi attacchi in rapida evoluzione, i professionisti della sicurezza di rete devono adottare una visione più sofisticata dell'architettura di rete. Non è più possibile contenere le intrusioni in alcuni punti della rete.

COME DIFENDERSI DA UN ATTACCO

Un'organizzazione può adottare una serie di misure per difendersi da vari attacchi. Configurare i firewall per scartare tutti i pacchetti dall'esterno della rete che hanno indirizzi che indicano che sono stati originati dall'interno della rete. Questa situazione normalmente non si verifica e indica che un criminale informatico ha tentato un attacco di spoofing.Per prevenire gli attacchi DoS e DDoS, assicurati che le patch e gli aggiornamenti siano aggiornati, distribuisci il carico di lavoro tra i sistemi server e blocca i pacchetti ICMP (Internet Control Message Protocol) esterni al confine. I dispositivi di rete utilizzano i pacchetti ICMP per inviare messaggi di errore. Ad esempio, il comando ping utilizza i pacchetti ICMP per verificare che un dispositivo possa comunicare con un altro sulla rete.I sistemi possono impedire di cadere vittima di un attacco di riproduzione crittografando il traffico, fornendo l'autenticazione crittografica e includendo un timestamp con ciascuna parte del messaggio. Fare clic qui per ulteriori informazioni sui modi per prevenire gli attacchi informatici.