LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE



Documenti analoghi
LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Tipologie e metodi di attacco

Virus informatici Approfondimenti tecnici per giuristi

Client - Server. Client Web: il BROWSER

Colloquio di informatica (5 crediti)

La sicurezza: le minacce ai dati

Che cosa è un VIRUS?

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Identità e autenticazione

SICUREZZA INFORMATICA MINACCE

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Internet Explorer 7. Gestione cookie

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

Informativa sui cookie secondo la normativa europea

Impostare il browser per navigare in sicurezza Opzioni di protezione

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE

I satelliti. Accesso Remoto

INFORMATIVA SUI COOKIE

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

Cookie del browser: Cookie Flash:

Internet e posta elettronica. A cura di Massimiliano Buschi

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Difenditi dai Malware

Guida di Pro PC Secure

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Area Cliente Guida di avvio

Capitolo 1: Operazioni preliminari...3

Informativa sui cookie secondo la normativa europea

Istruzioni per la configurazione di Internet Explorer

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Modulo 12 Sicurezza informatica

Navigazione in modalità InPrivate Browsing

Sicurezza dei Sistemi Informativi. Alice Pavarani

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

COOKIE POLICY DEL SITO

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Corso di Informatica di Base. Laboratorio 2

Allegato 1. Le tecniche di frode on-line

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

F-Secure Anti-Virus for Mac 2015

Il tuo manuale d'uso. SONY ERICSSON W200I

Fatti Raggiungere dal tuo Computer!!

Tecnologie Informatiche. security. Rete Aziendale Sicura

Configurazione di Outlook Express

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Usare la webmail Microsoft Hotmail

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

NOTE LEGALI E PRIVACY

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Navigazione Web e comunicazione Utilizzo del Browser Navigazione di base

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Sicurezza. informatica. Peschiera Digitale Sicurezza

2.1 Configurare il Firewall di Windows

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

Gestione delle Cartelle dei Messaggi di Posta Elettronica

I Preferiti. Elenco dei Preferiti

Avvio di Internet ed esplorazione di pagine Web.

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Aggiornamenti Sistema Addendum per l utente

Modulo Antivirus per Petra 3.3. Guida Utente

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

Malware Definizione e funzione

Esempio Cookie Policy

Il tuo manuale d'uso. CANON LBP

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

Domande frequenti su Phoenix FailSafe

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Software di gestione della stampante

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

Il Sito web usa i cookie per raccogliere informazioni utili a

test di tipo teorico e pratico relativo a questo modulo.

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Benvenuti. Luca Biffi, Supporto Tecnico Achab

Modulo 7 Reti informatiche

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Cookie Policy per

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Realizzazione siti web. Protocolli Internet

Transcript:

LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1

LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 2

I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers Vediamoli nel dettaglio. 3

I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers Un virus è un programma in grado di copiare se stesso e infettare varie parti di un sistema, quali ad esempio documenti, programmi e componenti del sistema operativo. La maggior parte dei virus attecchisce a un file o parte del disco rigido e poi inizia a diffondersi in altre parti del sistema operativo. Alcuni virus contengono codice che infligge altri danni, eliminando ad esempio file o riducendo i livelli di protezione e favorendo così ulteriori attacchi Due esempi: worm e trojan. 4

I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers WORM Un worm è un programma che genera copie di se stesso in grado di essere diffuse all'esterno del sistema operativo. Le copie vengono diffuse ad altri computer mediante la posta elettronica o un altro meccanismo di trasmissione. I worm possono danneggiare i dati e la protezione del sistema in modo quasi analogo ai virus, ma si differenziano per il fatto che le copie vengono diffuse da sistema a sistema. 5

I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers TROJAN Un cavallo di Troia (trojan horse) è un programma apparentemente innocuo creato con l'intento di ingannare l'utente inducendolo a credere che il programma sia in grado di effettuare un'operazione utile. Una volta eseguito, invece, il programma produce danni al sistema. I cavalli di Troia sono in genere ricevuti attraverso download da Internet. Non si diffondono come i virus o i worm. La maggior parte dei programmi antivirus è in grado di rilevare solo un numero limitato di cavalli di Troia. Un metodo per proteggere il computer dai cavalli di Troia consiste nel visitare solo i siti Web affidabili ed evitare il download di oggetti, a meno che la fonte non sia attendibile. 6

I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers Uno spyware è un programma che viene eseguito in modo invisibile e scopre, cattura e invia al suo autore informazioni riservate (password, numeri di conto corrente e di carte di credito, ). 7

I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers Gli adware (advertising) sono programmi che raccolgono in segreto informazioni personali tramite Internet e le inviano a un altro computer. In particolare vengono registrate le abitudini di navigazione, di solito a fini pubblicitari. 8

I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers Ogni computer su internet è identificato da un indirizzo IP È possibile, per un hacker, penetrare in un computer connesso a internet. 9

I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers Un keylogger è un programma (nato per aumentare la sicurezza) che memorizza e invia le sequenze di tasti che vengono premuti sulla tastiera. 10

I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers Un rootkit (attrezzatura da root, nel senso di amministratore del sistema) è un software o un insieme di software in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo I rootkit vengono tipicamente usati per nascondere delle backdoor o per rendere più difficile la rilevazione di particolari trojan e spyware,. 11

I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers Il phising (da phone fishing) è un insieme di tecniche per indurre un utente a digitare dati personali (utente e password, per esempio) su un sito falso che imita alla perfezione un sito a cui l utente è abbonato. 12

I principali rischi della rete: un esempio di phishing http://www.poste.it/bancoposta/b8o7fagq27z0566w68zq64m5v9pjx9ogas31o c51i9kg22f8j5d37i7tp4ib0n Sito apparente Sito reale. 13

I principali rischi della rete: un nuovo attacco di phishing Molti utenti tengono aperte molteplici schede di navigazione ("tabs") all'interno del browser web preferito, spesso per lunghi periodi di tempo. La tecnica di aggressione entra in funzione allorquando l'utente dovesse trovarsi a visitare una pagina web "maligna": attraverso del codice JavaScript, opportunamente "confezionato", un "truffatore" può modificare silentemente il contenuto di un'altra scheda di navigazione aperta ed intervenire su tutte le sue proprietà grafiche affinché possa apparire del tutto identica alla pagina di login di un istituto bancario 14

I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers Lo spam non è propriamente un rischio, ma rappresenta l invio di posta indesiderata a scopo pubblicitario Tuttavia, tramite lo spam, si stanno diffondendo truffe tramite phising e altre minacce. 15

I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers I dialers sono programmi che utilizzano il sistema dell'utente, senza autorizzazione e a sua insaputa, per effettuare telefonate a un altro ISP a pagamento o verso siti FTP, in genere addebitandone i costi Non agiscono su connessioni ADSL. 16

I principali rischi della rete Virus Spyware Adware Intrusioni Keylogger Rootkit Phishing Spam Dialers l elenco è finito (per ora!). 17

I principali rischi della rete Prima postilla: i cookies Sono piccoli files di testo, scaricati automaticamente da alcuni siti Servono per monitorare l accesso a un sito specifico o per guidare l utente nella navigazione. 18

I principali rischi della rete: i cookies In un sito Web attendibile, i cookie possono arricchire l'esperienza dell'utente rilevandone le preferenze o eliminando la necessità di rinnovare l'accesso a ogni visita Alcuni cookie, tuttavia, come quelli salvati dagli striscioni pubblicitari, possono rappresentare un rischio per la privacy, poiché tengono traccia dei siti visitati. 19

I principali rischi della rete Seconda postilla: la cronologia Ogni browser conserva, per un determinato periodo di tempo, l elenco dei siti visitati e i contenuti delle pagine. 20

I principali rischi della rete: la cronologia Gli attacchi che cercano di far leva sulle informazioni raccolte nella cronologia del browser sono stati battezzati "cascading style sheets history attacks". Ad essere sfruttata è una caratteristica di tutti i moderni browser web: la visualizzazione dei link visitati con un colore diverso (ad esempio, il violetto anziché il blu). 21

I principali rischi della rete: la cronologia Ricorrendo a codice JavaScript, è possibile verificare se l'utente abbia o meno consultato una lista di siti web proprio approfittando delle informazioni, sulle pagine web visitate, conservate nella cronologia di ciascun browser. Un codice ottimizzato consente di provare ben 30.000 link al secondo controllando così se l'utente ne abbia già visitati alcuni. 22

LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 23

LE MINACCE Quasi tutti i programmi e i sistemi operativi (e, a volte, anche i documenti) presentano imperfezioni o veri e propri errori ( falle ). Sfruttando queste falle, eventuali malintenzionati possono far eseguire codice su computer remoti. 24

LE MINACCE I produttori di software rilasciano sistematicamente aggiornamenti (patch) per rimediare a questi problemi, dopo che sono stati individuati. Per questo è importante aggiornare sistematicamente il proprio computer. 25

LE MINACCE Un exploit è un termine usato in informatica per identificare un metodo che, sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi su un computer. Lo scopo di molti exploit è quelli di prendere i privilegi di root su un sistema. Normalmente un exploit può sfruttare solo una specifica falla e quando questa falla è riparata l'exploit diventa obsoleto per le nuove versioni del programma. 26

LE MINACCE Gli ultimi (al 13 maggio 2010) due aggiornamenti Microsoft: Vulnerabilità in Windows Mail, Outlook Express, Vulnerabilità in VBA 27

LE MINACCE 28

LE MINACCE 29

I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 30

La tracciabilità dell indirizzo IP pubblico Come già accennato, un computer in internet è identificato da un indirizzo IP Se il computer fa parte anche di una rete locale, si distinguono: Indirizzo IP pubblico (quello di internet), di solito dinamico Indirizzo IP privato (quello della rete locale), di solito statico. 31

La tracciabilità dell indirizzo IP pubblico L indirizzo IP pubblico può essere scoperto anche un semplice comando dell interfaccia carattere: il ping ping: verifica la connettività a livello IP verso un altro computer TCP/IP inviando messaggi di richiesta echo ICMP (Internet Control Message Protocol). Viene visualizzata la ricezione dei messaggi di risposta echo corrispondente, insieme ai tempi di andata e ritorno. Ping è il principale comando TCP/IP utilizzato per risolvere problemi relativi alla connettività, alla raggiungibilità e alla risoluzione dei nomi. 32

La tracciabilità dell indirizzo IP pubblico I possibili indirizzi IP sono 4.294.967.296, ma non è difficile procurarsi le prime due o tre terne, che identificano l ISP Poi, con qualche tentativo e un po di pazienza (o facendo un programma ad hoc), si può identificare un PC connesso. 33

La tracciabilità dell indirizzo IP pubblico Se conosciamo l indirizzo IP. 34

La tracciabilità dell indirizzo IP pubblico Se non conosciamo l indirizzo IP 35

La tracciabilità dell indirizzo IP pubblico Una volta trovato l indirizzo IP di un computer, un hacker può tentare di guadagnare l accesso al PC (intrusione) o attuare un attacco di tipo DoS (Denial of Service). 36

La tracciabilità dell indirizzo IP pubblico Dettagli di tentativi di attacchi DoS Fri, 2006-12-08 14:14:46 - TCP Packet - Source:87.9.206.247,2509 Destination:82.56.104.115,6348 - [DOS] Fri, 2006-12-08 14:14:46 - TCP Packet - Source:68.61.109.9,4302 Destination:82.56.104.115,6348 - [DOS] Fri, 2006-12-08 14:14:47 - TCP Packet - Source:172.177.219.25,1377 Destination:82.56.104.115,6348 - [DOS] Fri, 2006-12-08 14:14:48 - TCP Packet - Source:80.51.161.8,4970 Destination:82.56.104.115,6348 - [DOS] Fri, 2006-12-08 14:14:48 - TCP Packet - Source:87.3.114.113,1128 Destination:82.56.104.115,6348 - [DOS] 37