22
Nella sicurezza informatica un virus è un software, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano comunque un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Virus 1

Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Nella sicurezza informatica un virus è un software, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano comunque un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso.

Virus

1

Page 2: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU, oppure fermando la ventola di raffreddamento.

Virus

2

Page 3: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Nella sicurezza informatica un trojan horse (in italiano cavallo di troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile. È dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto.

Trojan

3

Page 4: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Un worm (letteralmente "verme") è in grado di auto replicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi.

Worm

Tipicamente modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente.

Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere.

4

Page 5: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata.

Spyware

5

Page 6: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Il principale scopo dello spamming è la pubblicità, il cui oggetto può andare dalle più comuni offerte commerciali a proposte di vendita di materiale, come software pirata e farmaci senza prescrizione medica, da discutibili progetti finanziari a veri e propri tentativi di truffa. Uno spammer, cioè l'individuo autore dei messaggi spam, invia messaggi identici (o con qualche personalizzazione) a migliaia di indirizzi e-mail. Questi indirizzi sono spesso raccolti in maniera automatica dalla rete mediante software spambot, ottenuti da database.

Spamming

6

Page 7: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Spamming- Come difendersi

È presente un certo numero di servizi e software, che spesso sono chiamati antispam, e che i server e-mail e gli utenti possono utilizzare per ridurre il carico di spam sui loro sistemi e caselle di posta. Alcuni di questi contano sul rifiuto dei messaggi provenienti dai server conosciuti come spammer. Altri analizzano in modo automatico il contenuto dei messaggi e-mail ed eliminano o spostano in una cartella speciale quelli che somigliano a spam. Questi due approcci al problema sono talvolta definiti come bloccaggio e filtraggio.

7

Page 8: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

È un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili:

Phishing

1. l'utente malintenzionato (Phisher) spedisce al malcapitato e ignaro utente un messaggio email che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto).

2. l'e-mail contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dell'account, ecc.) oppure un'offerta di denaro.

8

Page 9: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

3. l'e-mail invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione (Fake login).

4. il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma a

una copia fittizia apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo scopo di richiedere e ottenere dal destinatario dati personali particolari, queste informazioni vengono memorizzate dal server gestito dal phisher

5. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.

9

Page 10: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Bisogna fare attenzione ai siti visitati non autentici. In caso di richiesta di dati personali, numeri di conto, password o carta di credito, è buona norma, prima di cancellare, inoltrarne una copia alle autorità competenti e avvisare la banca. Verificare spesso i movimenti dall'estratto conto, che può vedere al Bancomat o dal proprio conto corrente on-line. Molti istituti offrono un servizio di SMS alert, più efficace, perché notifica il movimento non appena viene effettuato, non quando avviene la sua registrazione, che può essere a distanza di diversi giorni.

Phishing - Come difendersi

10

Page 11: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Nel 2007 con sentenza del Tribunale di Milano si è avuta, per la prima volta in Italia, la condanna di membri di una associazione transnazionale dedita alla commissione di reati di phishing. Tale sentenza è stata confermata in Cassazione nel 2011. Nel 2008, con sentenza del Tribunale di Milano, si è invece pervenuti per la prima volta in Italia alla condanna per riciclaggio di soggetti che, quali financial manager, si erano prestati alla attività di incasso e ritrasferimento di somme di denaro provento dei reati di phishing a danno dei correntisti italiani Queste due sentenze hanno dunque indicato quali norme possono essere applicate a questo nuovo fenomeno criminale, dal momento che in Italia il phishing non è ancora specificatamente regolamentato, a differenza di altre legislazioni - prima fra tutte quella americana - che possiedono norme penali incriminatrici ad hoc.

Casi giudiziari e prime condanne penali

11

Page 12: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Qualcuno che conosce la programmazione abbastanza bene da essere in grado di scrivere un software rapidamente. Qualcuno che riesce ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza. Molte di queste persone sono impiegate in aziende di sicurezza informatica e lavorano nella completa legalità. Qualcuno che, attraverso l'esperienza o per tentativi successivi, modifica un software esistente in modo tale da rendere disponibile una nuova funzione. Più che una competizione, lo scambio tra diversi programmatori di modifiche sui relativi software è visto come un'occasione di collaborazione.

Hacker

Spesso confuso con il cracker (pirata informatico)

12

Page 13: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Cracker

Qualcuno che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne profitto.

Il termine cracker viene spesso confuso con quello di hacker, il cui significato è tuttavia notevolmente diverso. Alcune tecniche sono simili, ma hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni. Al contrario, cracker è colui che sfrutta le proprie capacità (o in certi casi quelle degli altri) al fine di distruggere, ingannare e arricchirsi.

13

Page 14: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Lamer

I Lamer sono notoriamente disprezzati dagli Hacker appunto per la loro tendenza a danneggiare gratuitamente i computer e successivamente a vantarsi di quello che hanno fatto. Utilizza ad esempio dei trojan (software) arrecando danni ad altri.

14

Page 15: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

È un programma che consente di usufruire dei servizi di connettività in rete e di navigare sul World Wide Web (Internet). Permettendo di visualizzare i contenuti delle pagine dei siti web, specificandone l‘URL (indirizzo web), e di interagire con essi. Quest'ultima funzionalità è supportata dalla capacità del browser di interpretare l'html — il codice con il quale sono scritte la maggior parte delle pagine web — e di visualizzarlo in forma di ipertesto (può essere visto come una rete; i documenti ne costituiscono i nodi ).

Web Browser o navigatore

15

Page 16: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Nel 1991 Il primo browser fu sviluppato da Tim Berners Lee, e venne chiamato World Wide Web. Serviva a scopi dimostrativi, era disponibile solo per sistema operativo NeXT e perciò in seguito fu chiamato Nexus

Esso prevedeva già la possibilità di link ipertestuali. Era anche possibile visualizzare immagini, sebbene queste apparissero in una nuova finestra anziché nel documento stesso. Esistevano già menu con parecchie opzioni, tra cui due che corrispondevano agli attuali tasti "Avanti" e "Indietro" e un corrispettivo di "Trova". Un menu "Link" corrispondeva agli attuali "Preferiti".

16

Page 17: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

A metà degli anni novanta, ci fu la cosiddetta guerra dei browser, una competizione inizialmente commerciale e poi di immagine cominciata da Microsoft. Per vincere la concorrenza, Microsoft incluse Internet Explorer nel proprio sistema operativo Windows (il più diffuso al mondo), stroncando sul nascere i possibili concorrenti. Questa mossa fu motivo di numerose cause legali per la difesa della libera concorrenza e contro la nascita di monopoli informatici.

17

Page 18: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Il browser più diffuso a livello mondiale era Internet Explorer, prodotto da Microsoft, che viene fornito gratuitamente e "di serie" con ogni sistema operativo Windows. Il secondo browser in ordine di utilizzo era Mozilla nelle sue varianti (e in particolare Firefox), prodotto e distribuito gratuitamente dalla Mozilla Foundation. Il terzo era Safari di Apple, distribuito assieme al sistema operativo Mac OS X (di cui più recentemente è stata messa a disposizione una versione gratuita anche per Windows). Attualmente, Google Chrome è il browser più usato al mondo.

18

Page 19: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Browser più usati in ogni nazione

(StatCounter, 2012)

19

Page 20: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Fra le principali funzionalità dei browser disponibili, si possono ricordare: navigazione a schede (Tabbed Browsing),

supporto alla navigazione off-line tramite la memoria

cache e plugin dedicati per mantenere il ink tra le pagine salvate

funzione di download manager con arresto/ripresa sempre tramite la memoria cache

anteprima delle pagine da scaricare

sintesi vocale

integrazione di client di posta elettronica (es. Outlook).

20

Page 21: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Indirizzo di posta elettronica

nomeutente@dominio

nomeutente è un nome scelto dall'utente o dall'amministratore del server, che identifica in maniera univoca un utente (o un gruppo di utenti),

dominio è un nome DNS (Il Domain Name System rappresenta il protocollo che regola il funzionamento del servizio, i programmi che lo implementano, i server su cui questi girano, l'insieme di questi server che cooperano per fornire il servizio; es. Libero.it, yahoo.it, hotmail.com, …)

21

Page 22: Presentazione standard di PowerPoint€¦ · Virus 1 . Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche

Architettura del sistema di posta elettronica

I componenti fondamentali del sistema di posta elettronica sono: i client (Outlook, Mozilla thundeerbird, …), utilizzati per accedere ad una casella di posta elettronica e per inviare/ricevere messaggi i server, che svolgono due funzioni fondamentali: immagazzinare i messaggi per uno o più utenti nella rispettiva casella di

posta o mailbox (Message Store)

ricevere i messaggi in arrivo ed in partenza e smistarli (Mail Transfer Agent).

È anche molto diffusa la possibilità di consultare una casella di posta elettronica attraverso il web (Webmail).

22