Want to create interactive content? It’s easy in Genially!

Get started free

CYBERSECURITY

Michele Calo' - Studente INF

Created on May 28, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

PRESENTATION

CYBERSECURITY

MALWARE

l software dannoso, o malware, è un termine utilizzato per descrivere il software progettato per interrompere le operazioni del computer o ottenere l'accesso ai sistemi informatici, all'insaputa o all'autorizzazione dell'utente.Il malware è diventato un termine generico utilizzato per descrivere tutti i software ostili o intrusivi. Il termine malware include virus informatici, worm, cavalli di Troia, ransomware, spyware, adware, scareware e altri programmi dannosi. Il malware può essere ovvio e semplice da identificare oppure può essere molto furtivo e quasi impossibile da rilevare.

TIPI DI MALWARE

VIRUS Un virus è un codice eseguibile dannoso allegato a un altro file eseguibile, ad esempio un programma. I virus informatici di solito si diffondono in tre modi: da supporti rimovibili; da download da Internet; e dagli allegati di posta elettronica. I virus possono essere innocui e visualizzare semplicemente un'immagine o possono essere distruttivi, come quelli che modificano o eliminano i dati. WORM I worm sono codici dannosi che si replicano sfruttando in modo indipendente le vulnerabilità nelle reti. I worm di solito rallentano le reti. Mentre un virus richiede l'esecuzione di un programma host, i worm possono essere eseguiti da soli. A parte l'infezione iniziale, i worm non richiedono più la partecipazione dell'utente. Dopo che un worm ha colpito un host, è in grado di diffondersi molto rapidamente sulla rete. TROJAN Un trojan è un malware che esegue operazioni dannose con il pretesto di un'operazione desiderata come giocare a un gioco online. Questo codice dannoso sfrutta i privilegi dell'utente che lo esegue. Differisce da un virus perché il Trojan si lega a file non eseguibili, come file immagine, file audio o giochi.

...

BOMBE LOGICHE Una bomba logica è un programma dannoso che utilizza un trigger per risvegliare il codice dannoso. Ad esempio, i trigger possono essere date, orari, altri programmi in esecuzione o l'eliminazione di un account utente. La bomba logica rimane inattiva finché non si verifica l'evento di attivazione. Una volta attivata, una bomba logica implementa un codice dannoso che provoca danni a un computer. Una bomba logica può sabotare i record del database, cancellare i file e attaccare i sistemi operativi o le applicazioni. RANSOMWARE Il ransomware tiene prigioniero un sistema informatico o i dati in esso contenuti fino a quando il bersaglio non effettua un pagamento. Il ransomware di solito funziona crittografando i dati nel computer con una chiave sconosciuta all'utente. L'utente deve pagare un riscatto ai criminali per rimuovere la restrizione. BACKDOOR Una backdoor si riferisce al programma o al codice introdotto da un criminale che ha compromesso un sistema. La backdoor bypassa la normale autenticazione utilizzata per accedere a un sistema. Lo scopo della backdoor è garantire ai criminali informatici l'accesso futuro al sistema anche se l'organizzazione risolve la vulnerabilità originale utilizzata per attaccare il sistema.

...

SPYWARE Lo spyware è un software che consente a un criminale di ottenere informazioni sulle attività del computer di un utente. Lo spyware include spesso tracker di attività, raccolta di sequenze di tasti e acquisizione di dati. Nel tentativo di superare le misure di sicurezza, lo spyware modifica spesso le impostazioni di sicurezza. Lo spyware spesso si integra con software legittimo o cavalli di Troia. Molti siti Web shareware sono pieni di spyware. ADWARE L'adware in genere mostra fastidiosi pop-up per generare entrate per i suoi autori. Il malware può analizzare gli interessi degli utenti tracciando i siti Web visitati. Può quindi inviare pubblicità pop-up pertinente a tali siti. Alcune versioni del software installano automaticamente l'adware. Alcuni adware forniscono solo annunci pubblicitari, ma è anche comune che gli adware vengano forniti con spyware. SCAREWARE Lo scareware convince l'utente a intraprendere un'azione specifica basata sulla paura. Lo scareware crea finestre pop-up che assomigliano alle finestre di dialogo del sistema operativo. Queste finestre trasmettono messaggi contraffatti che affermano che il sistema è a rischio o necessita dell'esecuzione di un programma specifico per tornare al normale funzionamento. In realtà, non esistono problemi e se l'utente accetta e consente l'esecuzione del programma menzionato, il malware infetta il suo sistema.

COME DIFENDERSI DA UN MALWARE

Pochi semplici passaggi possono aiutarti a difenderti da tutte le forme di malware. Programma antivirus: la maggior parte delle suite antivirus rileva le forme più diffuse di malware. Tuttavia, i criminali informatici sviluppano e implementano nuove minacce su base giornaliera. Pertanto, la chiave per una soluzione antivirus efficace è mantenere aggiornate le firme. Una firma è come un'impronta digitale. Identifica le caratteristiche di un pezzo di codice dannoso. Software aggiornato: molte forme di malware raggiungono i propri obiettivi sfruttando le vulnerabilità del software, sia nel sistema operativo che nelle applicazioni. Sebbene le vulnerabilità del sistema operativo fossero la principale fonte di problemi, le odierne vulnerabilità a livello di applicazione rappresentano il rischio maggiore. Sfortunatamente, mentre i fornitori di sistemi operativi stanno diventando sempre più reattivi alle patch, la maggior parte dei fornitori di applicazioni non lo è.

TIPI DI ATTACCHI

DOS Gli attacchi Denial-of-Service (DoS) sono un tipo di attacco di rete. Un attacco DoS provoca una sorta di interruzione dei servizi di rete per utenti, dispositivi o applicazioni. Gli attacchi DoS rappresentano un grave rischio perché possono facilmente interrompere la comunicazione e causare notevoli perdite di tempo e denaro. Questi attacchi sono relativamente semplici da condurre, anche da parte di un aggressore inesperto. SNIFFING Sniffare è simile a intercettare qualcuno. Si verifica quando gli aggressori esaminano tutto il traffico di rete mentre passa attraverso la loro NIC, indipendentemente dal fatto che il traffico sia indirizzato o meno a loro. I criminali eseguono lo sniffing della rete con un'applicazione software, un dispositivo hardware o una combinazione dei due. SPOOFING Lo spoofing è un attacco di rappresentazione e sfrutta una relazione di fiducia tra due sistemi. Se due sistemi accettano l'autenticazione eseguita l'uno dall'altro, un individuo connesso a un sistema potrebbe non eseguire nuovamente un processo di autenticazione per accedere all'altro sistema.

...

MAN IN THE MIDDLE Un criminale esegue un attacco man-in-the-middle (MitM) intercettando le comunicazioni tra computer per rubare informazioni che attraversano la rete. Il criminale può anche scegliere di manipolare i messaggi e inoltrare informazioni false tra gli host poiché gli host non sono a conoscenza del fatto che si è verificata una modifica ai messaggi. MitM consente al criminale di assumere il controllo di un dispositivo all'insaputa dell'utente. ATTACCHI GIORNO ZERO Un attacco zero-day, a volte indicato come una minaccia zero-day, è un attacco informatico che tenta di sfruttare le vulnerabilità del software sconosciute o non divulgate dal fornitore del software. Il termine ora zero descrive il momento in cui qualcuno scopre l'exploit. Durante il tempo necessario al fornitore del software per sviluppare e rilasciare una patch, la rete è vulnerabile a questi exploit, come mostrato nella figura. Per difendersi da questi attacchi in rapida evoluzione, i professionisti della sicurezza di rete devono adottare una visione più sofisticata dell'architettura di rete. Non è più possibile contenere le intrusioni in alcuni punti della rete.

COME DIFENDERSI DA UN ATTACCO

Un'organizzazione può adottare una serie di misure per difendersi da vari attacchi. Configurare i firewall per scartare tutti i pacchetti dall'esterno della rete che hanno indirizzi che indicano che sono stati originati dall'interno della rete. Questa situazione normalmente non si verifica e indica che un criminale informatico ha tentato un attacco di spoofing. Per prevenire gli attacchi DoS e DDoS, assicurati che le patch e gli aggiornamenti siano aggiornati, distribuisci il carico di lavoro tra i sistemi server e blocca i pacchetti ICMP (Internet Control Message Protocol) esterni al confine. I dispositivi di rete utilizzano i pacchetti ICMP per inviare messaggi di errore. Ad esempio, il comando ping utilizza i pacchetti ICMP per verificare che un dispositivo possa comunicare con un altro sulla rete. I sistemi possono impedire di cadere vittima di un attacco di riproduzione crittografando il traffico, fornendo l'autenticazione crittografica e includendo un timestamp con ciascuna parte del messaggio. Fare clic qui per ulteriori informazioni sui modi per prevenire gli attacchi informatici.