Sicurezza in Rete PDF
Document Details
Uploaded by MerryConsciousness5042
Tags
Related
- Cybersecurity Standards 2022 PDF
- Legal and Ethical Aspects of Cybersecurity and IT Law PDF
- THE KEY COMPONENTS OF CYBERSECURITY MONITORING lecture2.pdf
- Cybersecurity - Footprinting and Reconnaissance PDF
- Cybersecurity PDF
- SSI T1 Grado en Ingeniería Informática - Seguridad en los Sistemas Informáticos - 2024–2025 PDF
Summary
Questo documento fornisce una panoramica dei metodi di sottrazione di informazioni personali tramite l'ingegneria sociale e le tecniche di hacking in rete. Copre argomenti come il phishing e il cracking di password. Questo documento fornisce informazioni sui vari approcci di sicurezza in rete.
Full Transcript
L'attività di carpire informazioni ingannando un utente ed indurlo a rivelare dati sensibili e personali come le credenziali di accesso al proprio conto online è detta ingegneria sociale. **L'ingegneria sociale** si riferisce alla manipolazione delle persone, che vengono portate ad eseguire delle az...
L'attività di carpire informazioni ingannando un utente ed indurlo a rivelare dati sensibili e personali come le credenziali di accesso al proprio conto online è detta ingegneria sociale. **L'ingegneria sociale** si riferisce alla manipolazione delle persone, che vengono portate ad eseguire delle azioni o a divulgare informazioni riservate, invece di utilizzare tecniche di hacking per ottenere le stesse informazioni L'attività di **Hacking** (dall'inglese to hack, intaccare) è svolta da programmatori (hacker) che si collegano e accedono a risorse di rete senza averne l'autorizzazione, solo per gusto di sfidare il computer e i sistemi di protezione. Solitamente un hacker non vuole causare un danno ma usare le risorse del sistema attaccato oppure semplicemente dimostrare di essere riuscito ad accedervi. Quando la violazione di un sistema da parte di un hacker comporta un vantaggio personale o un uso delle risorse per proprio lucro, si parla **di Cracking**: ad esempio, rubare o alterare dei dati, danneggiare il sistema, ecc. Per Cracker si intende anche un programmatore che si dedica alla pirateria informatica, rimuovendo le protezioni dai programmi e distribuendone copie illegalmente a scopo di lucro. Alcuni esempi di attività di **kracking** sono il Cracking di password, cioè il recupero di password, in modo manuale o con appositi programmi, da dati memorizzati o inviati ad un sistema informatico e il Cracking di software, cioè la disattivazione o l'eliminazione di alcune funzioni del software come la protezione contro la copia, i numeri di serie, le chiavi hardware, i controlli di data, ecc A volte le competenze e le abilità di un hacker possono essere utilizzate "a fin di bene" per testare il grado di sicurezza di un sistema informatico. In questo caso si parla di **hacking etico** Ci sono poi delle tecniche specifiche di ingegneria sociale tramite internet, quali: Phishing - Questo termine identifica il furto di dati via mail. Il malvivente invia un'email dichiarando di essere un incaricato di una banca o di una compagnia di carte di credito o di altre organizzazioni con cui si possono avere rapporti, richiedendo informazioni personali. Generalmente l'e-mail chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza, riscuotere premi in denaro, beni tecnologici, ripristinare password scadute, etc. Cliccando su quel link, tuttavia, l'utente sarà condotto in un sito web solo all'apparenza originale, in cui dovrà fornire informazioni private. I criminali potranno poi utilizzare i dati lasciati in tale sito fittizio per rubare denaro alle loro vittime. Questionari on line. Ingannare qualcuno a proposito della propria identità durante una chat, in un forum, ecc. Finte promozioni o vincite: mediante la ricezione di messaggi (SMS, Email) che, con la scusa di promozioni o vincite ad esempio di un telefonino di ultima generazione, portano a un link che porta ad una azione di phishing finalizzata ad acquisire i dati personali. Ci sono comunque altri metodi, che non comportano l'utilizzo di internet, attraverso cui i criminali recuperano le informazioni necessarie per rubare l'identità: Bin-raiding. Documenti cartacei che non si ritiene importanti, come bollette del gas, della luce o del telefono, estratti conto e persino lettere personali e le buste in cui sono contenute, forniscono informazioni preziose che possono essere raccolte semplicemente rovistano nei rifiuti. Contatti indesiderati. Si deve fare molta attenzione a chi ci contatta, anche telefonicamente: spesso i truffatori si dichiarano incaricati di una banca o di un ente pubblico e vi chiedono di aggiornare i vostri dati personali. Accade la stessa cosa con coloro che si presentano come ricercatori di mercato e richiedono informazioni personali. Furto o smarrimento del portafoglio. Generalmente i portafogli contengono bancomat, carte di redito e documenti di identità come la patente di guida e le tessere di iscrizione a determinate associazioni. Skimming. Lo Skimming consiste generalmente nella clonazione di una carta di credito attraverso l'apparecchiatura elettronica utilizzata negli esercizi commerciali per pagare i beni acquistati. I dati che vengono raccolti, sono poi trasmessi a organizzazioni criminali. Rubare l'identità di un deceduto. I malviventi più spietati svolgono le loro attività criminali utilizzando l'identità di persone decedute, ottenendo informazioni sulla loro età, data di nascita ed indirizzo attraverso necrologi e pubblicazioni funebri. Questionari cartacei. Spesso vengono inviati per posta. Se sono molto lunghi, il compilatore non si accorge che sta fornendo a estranei delle informazioni private. Tramite... noi stessi. Capita, inconsciamente, di raccontare in pubblico fatti che ci riguardano (nell'anticamera del dottore, al supermercato durante la fila alla cassa, impossessarsi delle sequenze. Spesso ciò avviene tramite l\'utilizzo di terminali POS oppure in luoghi molto frequentati, come ad esempio gli internet cafè. Sono evidenti i motivi per cui è opportuno proteggere le proprie informazioni personali: se qualcuno entra in possesso di dati riservati, come le credenziali di accesso alla posta elettronica o a una rete sociale, ne può fare un uso illegale facendo ricadere la colpa su di noi (furto di indentità).ecc.), non sapendo che per un ascoltatore interessato possono essere una miniera di dati. Shoulder surfing (letteralmente "fare surf alle spalle"). Designa quella semplice tecnica a metà tra l\'informatica e il social engineering finalizzata all\'impadronirsi di codici di accesso. Mentre la vittima digita la propria password (oppure il PIN o altri codici), il malintenzionato lo osserva, sia da vicino oppure anche da lontano (mediante lenti particolari o anche le riprese di telecamere a circuito chiuso). Riassumendo, i dati personali e/o riservati per essere sicuri, devono avere un alto fattore di **confidenzialità**, cioè devono essere protette da accessi o divulgazione non autorizzati. Queste protezioni non devono comunque essere di ostacolo **all'integrità dell'informazione,** la quale deve essere affidabile cioè integra, completa, senza modifiche rispetto all\'originale. È fondamentale poi la **disponibilità dell'informazione** al momento del bisogno: non avrebbe senso esasperare la sicurezza dei dati se poi, quando servono, per qualche motivo non si riesce a recuperarli nei tempi necessari Altre impostazioni di protezione sono presenti nel pulsante Office con la voce Prepara. Scegliendo la voce Crittografa documento appare la finestra per inserire la password Il documento protetto da password viene crittografato con specifiche tecniche in modo che sia illeggibile da chi non è in possesso del codice di accesso. Se si protegge un documento, un foglio di calcolo, un file compresso con una password, per riaprire il documento è necessario fornire la password corretta. I dati cifrati non possono essere letti senza la chiave d'accesso e solo il proprietario o il destinatario autorizzato del file può leggere il messaggio. Chiaramente è fondamentale che la password sia conservata dal proprietario in modo sicuro e che possa essere facilmente ritrovata dallo stesso in caso di bisogno. La sicurezza dei dati protetti attraverso la crittografia dipende non solo sulla forza del metodo di crittografia, ma anche sulla forza della propria password, compresi fattori quali la lunghezza e la composizione della password e le misure che si prendono per assicurarsi che la password non sono comunicati a terzi non autorizzati Il termine Malware è l\'abbreviazione di \"malicious software\", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato senza un adeguato consenso. Lo scopo di un malware è creare danni al software (e hardware) del computer o ai dati dell'utente del pc: rovinare un sistema operativo, compromettere funzioni del computer, compiere, all'insaputa dell'utente, azioni illegittime con il computer (ad esempio, inviare email dall'account di posta del pc o attaccare altri computer), prelevare o danneggiare i dati, modificare le connessioni, raccogliere vari tipi d'informazioni personali, installare software all'insaputa, e reindirizzare ad altre pagine internet indesiderate, ecc Diversi modi con cui si può nascondere il malware **Trojan:** chiamato anche Trojan Horse, consiste in un file nascosto all\'interno di programmi di utilizzo comune e largo utilizzo. Per esempio, si potrebbe trovare un gioco gratuito disponibile in rete che, una volta scaricato ed eseguito, senza che l'utente stesso ne sia a conoscenza, avvia e installa il codice trojan nascosto nel programma: questo codice lavora in background nel sistema con lo scopo di danneggiarlo oppure di rubare informazioni. È chiamato "Cavallo di Troia" proprio perché nasconde secondi fini, dove apparentemente non vi è nessun rischio. **Rootkit:** il termine si può tradurre come "equipaggiamento per amministratore". È un insieme o un singolo software capace di controllare un computer locale o remoto, nascondendosi. In questo modo un hacker può accedere e impossessarsi del computer di un utente e usarlo per i suoi scopi: rubare i dati, utilizzare il computer per attaccare altri sistemi, ecc. I rootkit attaccano i moduli più interni del sistema operativo, spesso per nascondere delle backdoors (porte di servizio, vedi definizione successiva) per scavalcare le porte di sicurezza attivate da un sistema informatico o da un pc, entrando nel sistema. Non sempre un rootkit è un software maligno. Può essere "regolare" come parte di un software legittimo, ad esempio per il controllo remoto di un pc da parte di un centro di assistenza. **Backdoor**: le backdoor (letteralmente"porta sul retro") consentono di superare le procedure di sicurezza, attivate dal sistema informatico o computer, per entrare nel sistema. Queste porte possono essere create per agevolare la manutenzione o il controllo remoto del pc da utenti autorizzati. Si pensi al caso di un centro assistenza di una software house che opera in remoto per adeguare on line un programma acquistato presso di loro. In questo caso le backdoors sono usufruite in maniera corretta. Invece, se sono installate automaticamente da malware, permettono l'ingresso di utenti malintenzionati che possono utilizzare il pc con il controllo remoto senza che il proprietario ne sappia nulla Un malware infettivo è composto da poche righe di codice che si attaccano a un programma, infettandolo. Si installa automaticamente e lavora in background. Il malware infettivo consiste, in linea di massima, **di virus e worm**. **Virus**: un virus è un programma che si attiva e si diffonde in modo totalmente indipendente dalla volontà dell\'utente. L\'obiettivo è quello di danneggiare i dati o i programmi dei destinatari, oppure infettare altre applicazioni, modificandole e includendovi una copia di se stessi. Si usa il termine \"virus\" in quanto il suo comportamento può essere paragonato a quello biologico, per la similitudine del modo di propagarsi dell\'infezione. In genere i virus si "nascondono" per un certo tempo e durante questo periodo, chiamato "letargo", controllano tutti gli eventi del sistema operativo o quelli legati all\'utente. Quando si verifica l\'evento atteso, per esempio viene aperto un determinato file, il virus inizia la sua azione. La "vita" di un virus informatico si svolge in tre fasi: trasmissione, riproduzione e alterazione. 1\. Nella fase di trasmissione il virus "infetta" uno o più file del computer; 2\. nella fase di riproduzione il virus copia se stesso nel sistema, all\'interno del singolo PC o nella rete. 3\. Nella fase di alterazione il virus svolge il suo compito, che spesso significa danneggiare dati e programmi **Worm:** tradotto in lingua italiana "Verme". Questo tipo di malware modifica il sistema operativo in modo da essere eseguito automaticamente ogni volta che viene acceso il sistema, rimanendo sempre attivo, fin quando non si spegne il computer. Si muove quindi senza bisogno di intervento esterno. È in grado di replicarsi come fa un virus, ma non ha bisogno di "attaccarsi" ad altri file eseguibili dato che usa internet per potersi riprodurre rapidamente e autonomamente. Uno dei mezzi per il contagio è la posta elettronica: il worm invia email ai contatti memorizzati allegando un file infetto (attachment). Per difendersi occorre tenere sempre aggiornato il sistema operativo **Malware usati per furto di dati, profitto/estorsioni** ci sono malware creati per avere un profitto in modo più o meno illecito. Tra questi ci sono: **Adware**: (abbreviazione di advertising-supported software, "Software sovvenzionato da pubblicità"). È un programma che propone messaggi pubblicitari, non richiesti dall'utente, attraverso finestre popup o durante il processo di installazione di un software. L'apertura di continui popup pubblicitari può rallentare le prestazioni del computer. Altri adware modificano le pagine html proposte dal browser per includere link e messaggi pubblicitari propri. Molti adware inoltre comunicano le abitudini di navigazione dell\'utente a server remoti, violando la privacy. **Spyware**: ("software spia"). Uno spyware non attacca il computer per danneggiarli, ma, durante l'attività al pc, raccoglie e trasferisce dati e informazioni dell'utente del pc. Questi dati possono essere strettamente personali e riservati, come password, numero di carta di credito, ecc., ma anche indicazioni sull'attività del proprietario del computer: ad esempio, acquisti online, siti visitati, chiaramente senza il consenso. Le informazioni sono vendute ad aziende per effettuare della pubblicità mirata. **Botnet:** letteralmente tradotto significa "rete di bot". Bot è un\'abbreviazione di "robot", ma il termine che rende più l'idea di questo tipo di infezione è "zombie". Attraverso falle nella sicurezza o per mancanza di attenzione da parte dell\'utente, il dispositivo viene infettato per consentire ad hacker malintenzionati (botmaster) di controllare il sistema da remoto: in questo modo il computer può iniziare a svolgere operazioni a insaputa del proprietario: si può far parte di una botnet senza neanche saperlo. Più computer infettati e controllati formano una botnet: se un computer diventa parte di una botnet, potrebbe rallentare ed essere completamente in balia di hacker. Chi è in possesso di una botnet può far svolgere qualsiasi azione ad ogni singolo computer infetto: inviare messaggi email indesiderati, diffondere virus, attaccare "in massa" computer e server. Infatti, una botnet è formata da un numero elevato di computer, addirittura milioni di pc. Con un tale "esercito" si può sferrare un attacco in sincronia (DDos, Distributed Denial Of Service) contro server di enti, società governative, aziende e multinazionali. **Keylogger**: un keylogger è uno strumento capace di registrare tutto quello che un utente digita sul suo computer. Dispositivi di keylogger possono essere presenti anche nei bancomat per intercettare il codice PIN. I keylogger possono essere di tipo hardware, inserito dentro la tastiera o collegato al cavo tra tastiera e pc, o software. **Dialer**: è un programma che si auto installa nel computer e modifica i parametri della connessione internet e impostarla verso numeri telefonici molto costosi. L'utente si troverà di fronte a inspiegabili aumenti delle bollette telefoniche. Chi utilizza una linea ADSL non corre alcun rischio dato che non è prevista la connessione remota **Ransomware**: sono malware particolarmente diffusi negli ultimi anni, limitano l'accesso al dispositivo e ai dati richiedendo un riscatto per sbloccarli. Per esempio, CryptoLocker cifra i dati del computer che ha infettato chiedendo un cospicuo riscatto in bitcoin per decifrare i dati. Differenza tra i tipi di scansione Con la scansione **Veloce** i virus sono cercati nei punti dove si nascondono più di frequente. Se si pensa che il computer sia infetto, nonostante la scansione veloce non abbia dato esito, si può eseguire la **scansione Completa**. In questo caso verranno controllati tutti i file del disco rigido e i programmi in esecuzione. Questo processo può durare alcune ore e le prestazioni del computer saranno rallentate. **La scansione Personalizzata** permette all'utente di scegliere i file da esaminare. L'utente può rimuovere il file o consentire la sua presenza. Può, in alternativa, mettere l'elemento in quarantena. Il file viene spostato in un'altra posizione nel computer e non verrà eseguito fino a quando non verrà consentito o rimosso. I file in quarantena e consentiti, per MSE, sono visibili nella scheda Cronologia In ogni rete Wireless, il router wireless oltre al segnale radio trasmette anche un segnale identificativo della rete, chiamato SSID (Service Set Iidentifier), che non è altro che il nome della rete a cui i dispositivi dotati di un adattatore wireless possono connettersi. Se non ci sono meccanismi di protezione, si ha una autenticazione Open o Aperta. Appena il router Wireless viene accesso, emette il segnale ed il SSID, e chi rientra nell\'hotSpot WiFi può connettersi liberamente alla rete: ecco perché si dice aperta. Il livello di protezione offerto da questo livello di autenticazione è praticamente nullo, chiunque può entrare, i dati sono scambiati in chiaro, ed in più sono a rischio anche le risorse di rete condivise. Proprio per sopperire alla mancanza di protezione, se si dispone di una rete wireless, è consigliabile configurare una chiave di sicurezza di rete, che consente di attivare la crittografia. La chiave di sicurezza è un codice che impedisce la connessione alla rete a chi non la possiede e permette di crittografare i dati inviati da un computer di una rete ad un altro in modo che sia possibili leggerli solo se si è in possesso della chiave. I metodi di Autenticazione di una rete Wireless sono Autenticazione con chiave WEP: WEP significa Wired Equivalent Privacy (in italiano privacy equivalente alla rete cablata). Nasce nel 1999 e fa parte dello standard per le comunicazioni WiFi, universalmente riconosciuto e montato su praticamente tutti i dispositivi. Il suo funzionamento si basa su una password di protezione per accedere alla rete, la chiave WEP, che è la stessa tra tutti gli utenti che accedono alla rete. La chiave WEP è una password alfanumerica, impostata sul router, è può essere di diversa lunghezza, quali: 64, 128 e 256bit, più lunga sarà la chiave maggiore sarà il livello di crittografia dei dati e conseguentemente la protezione. D\'altro canto però una cifratura maggiore comporta un calo della velocità e delle prestazioni, a causa del maggiore onere di calcolo per crittografare dati con una chiave così lunga. Il sistema di autenticazione wireless con chiave WEP, come tipo di crittografia, è stata superata ed ora è considerata come una protezione minima necessaria per la sicurezza di una rete senza fili. Il suo uso è in declino perché attualmente inadeguata ed è stata soppiantata dal sistema WPA. Autenticazione con chiave WPA: l'autenticazione con chiave WPA (WiFi Protected Access) è simile alla chiave WEP, ma ha un livello di protezione maggiore, poiché usa un algoritmo per l\'offuscamento e la crittografia dei dati differente dal primo. Il WPA, sua forma certificata e più attuale WPA 2, è il principale sistema di sicurezza nelle rete senza fili. Solo recentemente alcuni hacker sono riusciti a violarlo. È stato proposto un nuovo standard evoluto chiamato WPA-AES che è tuttora lo standard più avanzato di sicurezza WLAN. L\'uso dell\'autenticazione con chiave WPA si sta allargando, e sicuramente andrà a sostituire quello con chiave WEP, bisogna inoltre aggiungere che i due sistemi non sono compatibili reciprocamente. Autenticazione Condivisa con chiave WPA-PSK: l\'acronimo WPA-PSK (WiFi Protected Access - Pre Shared Key) indica che viene usata una chiave condivisa di autenticazione, come in WEP, basato su un metodo di cifratura però simile a WPA. È una di via di mezzo tra la chiave WEP e quella WPA. Offre maggiore protezione di WEP ma inferiore a WPA. Rispetto a quest\'ultimo gode del vantaggio di avere un hardware più semplice e dai costi più ridotti. Ai fini della sicurezza, per identificare tutti i dispositivi connessi a una rete, è utile il MAC. MAC è un acronimo che sta per Media Access Control. Tutti i dispositivi di rete, sia quelli diventati obsoleti e finiti in discarica, sia quelli tutt'ora in uso (e addirittura anche quelli progettati ma non ancora prodotti) hanno un codice univoco, il codice MAC, che permette di identificare univocamente il dispositivo dotato di connettività Internet (un router Wi-Fi, la scheda ethernet di un computer, una stampante di rete, ecc.) tra i milioni di dispositivi analoghi connessi online. Quindi, la funzione primaria di un indirizzo MAC è quella di identificare univocamente un dispositivo di rete tra i miliardi presenti online. Questa caratteristica può essere utilizzata per "mettere in sicurezza" la rete locale (LAN). L'amministratore di rete può concedere l\'accesso alla rete solo a dispositivi il cui MAC address è conosciuto e di cui ci si può fidare. In questo modo, almeno in teoria, si crea un muro a difesa della propria rete. Purtroppo esistono dei software in grado di modificare il Mac address della scheda di rete di un dispositivo. Per trovare l\'indirizzo MAC del computer in uso, aprire il prompt dei comandi, digitare ipconfig/all e premere INVIO.