La sicurezza Malware Seconda parte. Giselda De Vita

Documenti analoghi
Tipologie e metodi di attacco

Le sue caratteristiche:

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

MALWARE. Cos è un Malware

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

Malware Definizione e funzione

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

La sicurezza: le minacce ai dati

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

IT Security / 2 - Malware

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

BitDefender Business Security

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

VirIT - PRO L AntiVirus con assistenza telefonica

Difenditi dai Malware

Utilizzo collegamento remoto

A cura dell Ing. Claudio TRAINI a.s. 2016/2017

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Indice completo corso Cisco - IT Essentials

Dott. Giampaolo Franco. Corso di formazione Security Awareness

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

Virus e minacce informatiche

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Tecnico installatore e manutentore di reti locali

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

Minacce Informatiche. Paolo

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

Internet ha riaperto i giochi ma li ha anche confusi: lo struscio elettronico consente i bluff dei vigliacchi e le bugie dei mitomani.

GUIDA DI AVVIO RAPIDO

Scenario di riferimento

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S

Sicurezza in Informatica

Condivisione di dati anonimi con Lenovo. Indice. Harmony

Transcript:

La sicurezza Malware Seconda parte Giselda De Vita - 2015 1

Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2

Il malware è un programma Il malware è un software scritto da un programmatore. Giselda De Vita - 2015 3

Malware Backdoor Keylogger Trojan Adware Virus Worm Spyware Rootkit Giselda De Vita - 2015 4

Giselda De Vita - 2015 5

Gli spyware spiano tutte le attività che avvengono su di un computer. In genere raccolgono dati ed informazioni personali senza che l utente se ne accorga. Giselda De Vita - 2015 6

I keyloggers (keystroke loggers) registrano quello che si digita con la tastiera. Con i keyloggers, i pirati informatici possono rubare username e passwords, numero della carta di credito, dati di accesso al tuo conto bancario e qualsiasi altra cosa si digiti, anche messaggi istantanei o mail. I keyloggers sono spesso installati da un worm o da un trojan. Giselda De Vita - 2015 7

I keylogger Hardware sono dei dispositivi con una memoria interna per monitorare le attività sulla tastiera. Possono essere: 1) Delle tastiere con un keylogger installato all interno 2) Degli apparecchi esterni che sono installati su di una tastiera 3) Degli apparecchi esterni che si attaccano al cavo della tastiera. Giselda De Vita - 2015 8

Un rootkit è un malware progettato per infilarsi nel sistema nascondendosi in processi legittimi del computer ed è estremamente difficile individuarlo con dei normali antivirus. Giselda De Vita - 2015 9

Il rootkit serve ai pirati informatici per ottenere accesso remoto al computer con privilegi di amministratore. Una volta ottenuto l accesso, i pirati hanno il controllo totale del computer. Possono eseguire programmi, rubare informazioni personali, modificare le impostazioni di sistema, installare altro malware, infatto sono spesso usati per installare backdoors e keyloggers. Giselda De Vita - 2015 10

Una backdoor permette di accedere ad un computer e a tutte le sue funzioni. Spesso installate dopo l esecuzione di un trojan, le backdoors maligne servono ai pirati informatici per far fare al computer infetto quello che vuole attraverso dei bots (programmi automatici). Giselda De Vita - 2015 11

Una volta infetto, il computer diventa parte di una botnet: una rete di computer infetti che il pirata informatico usa in remoto. I bots sono usati per scopi illegali quali inviare in massa spam via email, nei commenti di siti o compiere attacchi informatici di tipo DoS (Denial of Service) Giselda De Vita - 2015 12

La figura (fonte wikipedia) mostra come funziona una BOTNET. Un pirata informatico infetta una serie di computer, con vario malware (worm, trojan, rootkit) e si crea la sua botnet Un compratore, acquista un servizio di spamming via email, o altri tipi di attacchi. Giselda De Vita - 2015 13

Per compiere queste azioni su grande scala i pirati informatici hanno bisogno di una botnet composta da migliaia di computer. Un bot non danneggia attivamente il computer, ma lo rende complice di azioni illegali. Giselda De Vita - 2015 14

L attacco DoS (Denial Of Service) indica un malfunzionamento dovuto ad un attacco informatico in cui si esauriscono deliberatamente le risorse di un sistema che fornisce un servizio come ad esempio un web server o un server di posta, fino a renderlo non più in grado di erogare il servizio ai client richiedenti. (fonte wikipedia) Giselda De Vita - 2015 15

Giselda De Vita - 2015 16 http://www.tech-faq.com/wp-content/uploads/dos-attacks.jpg

Gli ADWARE (advertisement e software) presentano inserzioni pubblicitarie esposte di proposito all'utente, allo scopo di indurlo ad effettuare ulteriori acquisti o eventuali upgrade del software utilizzato. Gli annunci pubblicitari possono comparire nell'interfaccia utente del software, durante il processo d'installazione o in entrambi i casi. Giselda De Vita - 2015 17

Talvolta i programmi adware presentano rischi: alcuni di essi aprono continuamente popup che rallentano notevolmente le prestazioni della macchina, altri modificano le pagine html per includere link e messaggi pubblicitari propri Molti adware inoltre comunicano le abitudini di navigazione dell'utente a server remoti. Non è facile, ed a volte quasi impossibile, essere a conoscenza di quali dati vengano inviati e ricevuti attraverso tale connessione, dati che possono essere potenzialmente dannosi se ricevuti o che violano la privacy se inviati (spyware) Giselda De Vita - 2015 18