[IT Security 2]. Malware.

IT Security

Il termine virus era utilizzato per descrivere un programma in grado di arrecare danno al computer. Lo sviluppo dell’informatica, tuttavia, ha portato allo sviluppo delle tipologie infettive, rendendo inadeguato il termine virus.

Nel 1990 un ricercatore israeliano coniò il termine Malware (Malicious Software) per identificare un qualsiasi programma creato al solo scopo di creare danni, di una certa gravità, ad un sistema informatico o all’integrità dei dati gestiti.

In italiano il Malware è ben tradotto come “codice maligno”. Vi sono molte categorie di Malware:

  • Ad occultamento;
    • Backdoor; è un software pensato per ottenere un accesso nascosto al sistema che lo incorpora.
    • Trojan; è un software che, oltre a funzionalità lecite atte ad ispirare fiducia nell’utente che lo utilizza, contiene istruzioni dannose che vengono eseguite all’insaputa dell’utente stesso.
    • Rootkit; è un software clandestino pensato per nascondere la presenza di alcuni processi e programmi ai normali metodi di individuazione, mantenendo l’accesso privilegiato al computer.
  • Infettivi;
    • Worm; è simile ad un virus, ma contrariamente a quest’ultimo non necessita di unirsi a file eseguibili per diffondersi, poiché modifica il computer che infetta in modo da essere eseguito ogni volta che si avvia la macchina. Tenta di replicarsi sfruttando Internet attraverso la posta elettronica.
    • Virus; parti di codice che si diffondono copiandosi all’interno di altri programmi  o in una sezione del disco fisso, in modo da essere eseguiti ogni qualvolta il file infetto viene aperto. Si trasmettono da un computer ad un altro tramite lo spostamento di file infetti ad opera degli utenti.
  • Furto dati, profitto;
    • Spyware; è un software che raccoglie  informazioni sul sistema in cui viene installato per trasmetterle ad un destinatario. Vengono carpite: abitudini di navigazione, passwords, chiavi crittografiche dell’utente.
    • Adware; software che presenta all’utente messaggi pubblicitari durante l’uso. Può causare danni come rallentamenti del PC e alla privacy, carpendo abitudini di navigazione e inviandole ad un server remoto.
    • Keylogger, Dialer, Botnet, Ransomware; 1) programmi in grado di registrare tutte le attività della tastiera o dei copia/incolla, consentendo il furto di passwords o di dati. 2) Programmi che modificano il numero telefonico richiamato dalla connessione predefinita a Internet con uno a tariffazione speciale per trarne profitto. 3) Infezione di una rete informatica controllata in remoto da Botmaster, in grado di utilizzare la rete ed i dispositivi collegati per svolgere attività non autorizzate. 4) Software che blocca il desktop dell’utente inviando richieste di pagamento di somme di denaro per sbloccarlo.

[IT Security 1]. Concetti di sicurezza.

IT Security

Nelle attività umane le informazioni si rappresentano e scambiano in modo naturale, seguendo la natura delle attività stesse: la lingua scritta o parlata, i disegni, le figure, i numeri, ecc..

Nei sistemi informatici, diversamente, le informazioni vengono scambiate per mezzo di dati, numeri, testo, immagini ed altro. Queste informazioni o dati rappresentano fatti o eventi non organizzati, quindi, di per sé privi di significato.

Quando, però, si organizzano i dati rendendoli comprensibili, attraverso l’associazione ad una interpretazione, si ottengono delle informazioni.

Facciamo un esempio. Il numero 20, di per sé, non ci dice nulla, ma se lo associamo ad un’interpretazione (per esempio “numero civico”) ecco che otteniamo un’informazione: Via Carducci 20.

Il crimine informatico si attua attraverso strumenti informatici come il computer e la rete Internet.

Esempi di crimine informatico sono:

  • Frode informatica; cioè l’alterazione di un procedimento di elaborazione dati con l’obiettivo di procurarsi un ingiusto profitto.
  • Furto d’identità; atto criminale volto ad ottenere denaro o vantaggi indebiti, fingendo di essere un’altra persona.
  • Accesso non autorizzato; atto criminale attuato da un soggetto che si introduce in un computer o rete di computer, senza autorizzazione.

Il termine informatico hacking è troppo spesso, erroneamente, confuso con un comportamento criminale, come il classico introdursi illecitamente in un computer o rete di computer. In realtà lo hacking consiste in un insieme di pratiche lecite adottate anche in ambito professionale. I sistemi indormatici – infatti – vengono periodicamente testati nel funzionamento per verificarne la sicurezza e l’affidabilità. Lo hacking, perciò, consiste nello studio approfondito dei sistemi di computer per individuarne limiti e difetti, al fine di modificarli e migliorarli.

Quando si parla, in generale, di sicurezza aziendale, si pensa sempre che gli attacchi informatici vengano dall’esterno, cioè dalla rete Internet. Spesso, invece, gli atti più dannosi vengono proprio dall’interno. Questi atti sono perpetrati da persone che lavorano in azienda ed accedono al sistema aziendale.

Pensiamo – per esempio – ai fornitori di servizi come i manutentori dell’hardware o dell’infrastruttura di rete o dei tecnici informatici che intervengono sui computer  degli utenti o sui server aziendali, per installare o aggiornare programmi.

Queste persone operano con il massimo dei permessi, cioè con accesso amministrativo. Ciò comporta il libero accesso ai programmi ed ai dati, esponendoli al rischio di copie, modifiche o cancellazioni fortuite o volontarie.

Le minacce possono anche arrivare da persone esterne non-tecniche, come clienti, fornitori o ospiti che accedono alla rete aziendale o scolastica tramite computer o dispositivi portatili tramite WiFi. A volte può succedere anche da un computer di un utente lecito lasciato incustodito e non bloccato da una password.

I computer possono essere danneggiati irrimediabilmente da calamità naturali come fulmini, terremoti, inondazioni, ecc.. Il risultato sarà la perdita di informazioni, tempi di inattività, perdita di produttività.

I danni all’hardware possono anche danneggiare altri servizi essenziali. Risulta difficile predisporre le difese contro le calamità naturali. Quello che si può fare è preparare in anticipo piani di ripristino ed emergenza. In questa categoria dobbiamo far rientrare anche altri tipi di minacce come le sommosse, le guerre e gli attacchi terroristici che, pur avendo un’origine umana, sono classificati come calamità.

Recentemente, nel mondo dell’IT ha preso piede il trend del Cloud computing che ha permesso di dislocare  l’elaborazione e la memorizzazione dei dati dai PC aziendali alle farm remote, attraverso Internet.

Grazie al Cloud le applicazioni possono essere distribuite agli utenti sotto forma di servizi web. In questo modo si riducono i costi grazie al risparmio sulle infrastrutture, al mantenimento delle risorse di elaborazione che, in questo caso, gravano unicamente sul provider. Tuttavia, in questo modello non visono solo positività.

C’è, per esempio, da constatare che il modello tradizionale di protezione  dei dati è insufficiente o inutile. Aderendo ad un contratto di Cloud computing si perde il controllo sulla protezione dei dati, sul controllo degli accessi, sulla gestione delle autorizzazioni, sull’utilizzo delle informazioni. Questo perché è impossibile stabilire dove i dati siano realmente immagazzinati.

Inoltre, la memorizzazione di dati sensibili espone l’utente a rischi di violazione della privacy. Un provider scorretto – infatti – potrebbe accedere ai dati personali e condurre ricerche di mercato e catalogare gli utenti. In questo caso la crittografia può essere d’aiuto.