Pericoli nascosti di internet e tipologie di virus
1. Istituto Superiore di Scienze Religiose
“San Nicola il Pellegrino”
Trani
Trani, 28/10/2014
Pericoli nascosti di
internet e tipologie
di virus
Prof. Mennea Giovanni
2. INTRODUZIONE
“Navigare” su Internet, inviare una mail,
acquistare su siti commerciali, utilizzare un
software nuovo, sono operazioni che possono
far nascere nell'utilizzatore del PC
un senso di insicurezza per la trasmissione
dei dati personali.
Conoscere i problemi e le possibili soluzioni
possono aiutare a superare pregiudizi
e opinioni sbagliate.
3. OBIETTIVI
- Crittografia
- Firma Digitale
- Sicurezza del Web ed E-mail (Firewall)
- Classificazione Virus
- Antivirus
- Aspetti Sociali (Privacy e Diritti)
4. Prima di iniziare
Per proteggerci dagli attacchi dei pirati informatici
è importante comprendere l'importanza degli
strumenti disponibili per la sicurezza degli utenti.
Metodi di autenticazione, sicurezza delle password,
lo spoofing (falsificazione dell'identità) dei login, i
virus e gli aspetti legati alla sfera personale.
Un primo approccio è quello di cifrare i messaggi ed
i dati che spediamo durante le nostre azioni
informatiche.
5. Crittografia
La parola crittografia deriva dall'unione di due
parole greche: κρυπτóς (kryptós) che significa
"nascosto", e γραφία (graphía) che significa
"scrittura".
La crittografia tratta delle "scritture segrete",
ovvero dei metodi per rendere un messaggio
"offuscato" in modo da non essere comprensibile a
persone non autorizzate a leggerlo.
Tale messaggio si chiama comunemente
crittogramma.
7. Crittografia
Una tecnica crittografica prevede l'utilizzo di chiavi
diverse per cifrare e per decifrare un messaggio,
facilitando il compito di distribuzione delle chiavi.
Non è necessario nascondere le chiavi o le
password:
- c'è una chiave per crittografare, che chiunque
può vedere
- c'è una chiave per decifrare, che conosce solo il
destinatario senza necessità quindi di riceverla
(scambiarla) dal mittente.
8. Crittografia
Ad esempio, se A vuole ricevere un messaggio
segreto da B, il sistema agisce nel seguente modo:
1) A manda a B una scatola vuota con un lucchetto aperto
senza chiavi.
2) B mette dentro il messaggio, chiude il lucchetto, e
rimanda il tutto ad A, che è l'unico ad avere le chiavi.
3) Chiunque può vedere passare la scatola, ma non gli
serve a niente.
4) A non deve correre rischi con le sue chiavi.
9. Firma Digitale
In informatica la Firma Digitale
rappresenta un sistema di
collegamento tra un autore e
documenti digitali tale da garantire:
1) il destinatario può verificare l'identità del
mittente
2) il mittente non può ripudiare il contenuto
del messaggio
3) integrità del documento stesso.
Può essere basata sulla tecnologia
della crittografia a chiave pubblica.
10. Come funziona la Firma Digitale
Il sistema che gestisce la firma digitale vede impegnati
3 attori:
- Il certificatore che rilascia il certificato di firma su un
supporto sicuro quale la smartcard.
- Il firmatario che appone la sua firma digitale al
documento
- Il destinatario del documento che certifica la validità
della firma.
11. Come funziona la Firma Digitale
Il sistema che gestisce la firma digitale vede impegnati
3 attori:
- Il certificatore che rilascia il certificato di firma su un
supporto sicuro quale la smartcard.
- Il firmatario che appone la sua firma digitale al
documento
- Il destinatario del documento che certifica la validità
della firma.
12. Come funziona la Firma Digitale
Il certificatore, anche tramite le Registration Authority
identifica con certezza il soggetto prima di rilasciargli un
certificato.
Il certificato, che identifica il suo titolare, risiede nella
smartcard insieme a 2 chiavi di cifratura, dette chiave
pubblica e chiave privata, quest'ultima segreta a tutti,
anche al suo possessore che la usa ma non la
conosce; grazie a questa coppia di chiavi il processo di
firma, che si avvale di un algoritmo di cifratura detto a
chiavi asimmetriche, garantisce l'integrità del
documento firmato e la sua paternità.
13. Come funziona la Firma Digitale
Il firmatario, tramite la smartcard in suo possesso e di
cui conosce il PIN di accesso, utilizza per la firma un
apposito programma che provvede automaticamente
alle necessarie operazioni creando il documento
firmato.
14. Come funziona la Firma Digitale
Il destinatario del documento firmato, tramite un
apposito programma generalmente rilasciato
gratuitamente, oltre a leggere il contenuto del
documento verifica l'integrità del documento stesso e la
validità del certificato, che cioè non sia scaduto o
revocato.
A ciò provvede automaticamente il programma che si
connette al data base del certificatore e verifica la
validità del certificato in quel momento.
16. Sicurezza Web ed E-mail
Per proteggersi da eventuali attacchi mentre si naviga su
internet o si spedisce la posta ci si può dotare di un
sistema Firewall (termine inglese dal significato di muro
ignifugo).
Il Firewall è un apparato di rete che può essere di tipo
hardware o software che, opportunamente configurato o
settato, filtra tutti i pacchetti entranti ed uscenti, da e
verso una rete o un computer, secondo regole
prestabilite che contribuiscono alla sicurezza della stessa
agendo in maniera centralizzata.
18. Firewall
La funzionalità principale in sostanza è quella di creare
un filtro sulle connessioni entranti ed uscenti, in questo
modo il dispositivo innalza il livello di sicurezza della rete
e permette sia agli utenti interni che a quelli esterni di
operare nel massimo della sicurezza.
Il firewall agisce sui pacchetti in transito da e per la zona
interna potendo eseguire su di essi operazioni di:
- controllo;
- modifica;
- monitoraggio.
Questo grazie alla sua capacità di "aprire" il pacchetto
per leggere le informazioni presenti al suo interno, e in
alcuni casi anche di effettuare verifiche sul contenuto.
19. Virus
Tra le possibili minacce che causano i malfunzionamenti
di un PC ci sono i Virus.
In ambito informatico un virus è un software,
appartenente alla categoria dei malware, che è in grado,
una volta eseguito, di infettare dei file in modo da
riprodursi facendo copie di se stesso, generalmente
senza farsi rilevare dall'utente (ed è sotto questo punto di
vista che il nome è in perfetta analogia con i virus in
campo biologico).
Chi crea virus viene chiamato Virus Writer o anche
Cracker.
20. Virus Writer, Cracker e Hacker
I virus sono sviluppati da programmatori/pirati
informatici:
1) Cracker / Virus Writer
Colui che costruisce il programma “virus” solo
per una finalità distruttiva, o per sottrarre dati e
informazioni.
2) Hacker
E’ una figura filosofica in ambito informatico; lo fa
per aiutare la rete ad evolversi e migliorarsi.
(Spesso i giornalisti parlano di Hacker anziché di Cracker)
21. Virus
I virus possono essere o non essere direttamente
dannosi per il sistema operativo che li ospita, ma anche
nel caso migliore comportano comunque un certo spreco
di risorse in termini di RAM, CPU e spazio sul disco fisso.
Come regola generale si assume che un virus possa
danneggiare direttamente solo il software della macchina
che lo ospita, anche se esso può indirettamente
provocare danni anche all'hardware, ad esempio
causando il surriscaldamento della CPU mediante
overclocking, oppure fermando la ventola di
raffreddamento.
22. Classificazione Virus
I virus informatici possono essere suddivisi in categorie in
base alle seguenti caratteristiche:
- ambiente di sviluppo
- capacità operative degli algoritmi
- capacità distruttive.
Esistono poi combinazioni delle categorie precedenti: ad
esempio vi sono virus che sono contemporaneamente file
virus e boot virus. In tal caso il loro algoritmo di infezione
è più complesso potendo eseguire attacchi differenti.
23. Classificazione Virus:
ambiente di sviluppo
I virus si sviluppano su diversi supporti fisici e per questo
sono classificabili in:
- file virus, che a loro volta si dividono in:
- parasitic virus (allegati indesiderati);
- companion virus (si aggiunge al file originale);
- virus link;
- macro virus;
- network virus.
Si possono incontrare nei download.
24. Classificazione Virus:
capacità operative degli algoritmi
In base alle caratteristiche dei loro algoritmi, i virus si
distinguono in:
- TSR virus (Terminate and Stay Resident - riservano
una porzione di memoria per se stessi);
- virus polimorfi (mutano il loro aspetto);
- stealth virus (azioni furtive).
In generale non esistono molti virus informatici che sono
solo stealth, polimorfici o TSR, perché sarebbero
facilmente individuabili. In realtà i computer virus sono
formati da una combinazione dei precedenti.
25. Classificazione Virus:
capacità distruttive
A seconda del tipo di danni causati, i virus si classificano
in:
- innocui: se comportano solo una diminuzione dello spazio
libero sul disco senza nessun'altra alterazione delle operazioni
del computer;
- non dannosi: se comportano solo una diminuzione dello
spazio libero sul disco, col mostrare grafici, suoni o altri effetti
multimediali.
- dannosi: possono provocare problemi alle normali
operazioni del computer (ad esempio, cancellazione di alcune
parti dei file);
- molto dannosi: Causano danni difficilmente recuperabili
come la cancellazione di informazioni fondamentali per il
sistema (formattazione di porzioni del disco).
26. Altre minacce informatiche
All'inizio tutte le minacce informatiche erano
classificate come virus. Successivamente sono
comparse e si sono specializzate diverse altre
minacce.
Ad esempio:
+ Phishing: tecnica di ingegneria sociale per
ottenere informazioni riservate al fine del furto di
identità e di informazioni personali.
+ Sniffing o "annusare": tecnica per
intercettare i dati in transito in rete e decodificarli.
27. Phishing
ll phishing è un tipo di truffa via Internet attraverso la
quale un aggressore cerca di ingannare la vittima
convincendola a fornire informazioni personali sensibili.
Si tratta di una attività illegale che sfrutta una tecnica di
ingegneria sociale: attraverso l'invio casuale di messaggi
di posta elettronica che imitano la grafica di siti bancari o
postali, un malintenzionato cerca di ottenere dalle vittime
la password di accesso al conto corrente, le password
che autorizzano i pagamenti oppure il numero della carta
di credito.
28. Per non incorrere nel Phishing
Tramite il Browser:
1) accertarsi che l’indirizzo/dominio sia giusto e corretto; ad
esempio:
www.poste.it (non può essere derivato)
Il lavoro del truffatore è duplicare il Nome Dominio
www.posteita.it
2) conoscere l'Url esatto;
3) al protocollo http:// è preferibile l'https://
4) analizzare il sito, ed accertarsi che sia pubblicato:
- numero partita iva
- la sede, indirizzo, ecc.
- controllare la notorietà su Google.
29. Per non incorrere nel Phishing
Tramite il Client-mail:
1) Accertarsi che l’indirizzo del mittente sia sicuro e
corretto;
2) Verificare prima di cliccare che un eventuale LINK
presente nel messaggio punti correttamente ad
un’indirizzo corretto nel browser (vedere caso precedente);
3) Controllare che non ci siano errori di sintassi nel
messaggio.
30. Antivirus
Non esiste un metodo generale per individuare un virus
all'interno di un sistema. Gli antivirus si distinguono in tre
tipi:
- programmi di monitoraggio: mirano a prevenire
un'infezione mediante il controllo di attività sospette;
- scanner: effettuano la ricerca dei virus attraverso
tecniche di confronto;
- programmi detection: utilizzano tecniche di verifica
dell'integrità: calcolano l'hash dei file da confrontare
successivamente coi nuovi valori risultanti da un nuovo
calcolo per verificare che i file non abbiano subito
modifiche nel frattempo.
31. Aspetti Sociali (Privacy e Diritti)
Nel caso in cui si abbia la certezza che qualcuno
abbia rubato i dati di accesso bisogna rivolgersi:
- all’azienda ospitante i dati personali, scrivendo
una lettera al responsabile del Trattamento dei
dati.
- alla Polizia Postale in caso di truffa nell’utilizzo
del sito. Ad es. se acquisto il libro on line ma non
arriva il pacco occorre fare una denuncia.
32. RIASSUMENDO
- Crittografia
- Firma Digitale
- Sicurezza del Web ed E-mail (Firewall)
- Classificazione Virus
- Antivirus
- Aspetti Sociali (Privacy e Diritti)