Glossario di sicurezza informatica

Tema divenuto di grande attualità in questi ultimo tempi quello della sicurezza informatica, che ha portato all'introduzione di numerosi termini tecnici. Li conosciamo veramente? Scopriamolo in questo breve articolo.
del 21/09/18 -

È un tema divenuto di grande attualità quello della sicurezza informatica, questo soprattutto grazie al notevole aumento di dispositivi collegati ad internet e alla loro varietà. Ciò ha comportato anche l’ingresso di numerosi nuovi termini legati a questo tema.

Ora ne conosciamo veramente il significato? Oppure li usiamo in maniera impropria. Scopriamolo subito in questo breve glossario.

Antivirus

È un software in grado di rilevare ed eliminare (è quindi fondamentale aggiornarlo) virus informatici o altri programmi dannosi per il pc come i malware (worm, spyware, trojan e dialer). Senza protezione adeguata il nostro computer è esposto a notevoli rischi.

Firewall

È un software in grado di creare un filtro di sicurezza sulle connessioni internet che entrano ed escono da un pc: il firewall innalza il livello di sicurezza della rete impedendo l'accesso ai computer non autorizzati.

Malware

Ogni software maligno che viene creato con un solo scopo: causare danni al computer su cui viene eseguito o consentire all’attaccante di trarre un vantaggio economico.

Spyware

È un programma maligno (malware) che raccoglie illegalmente tutte le informazioni riservate sulla nostra navigazione in rete (siti web visitati, acquisti, home banking) trasmettendole poi ad organizzazioni che ne trarranno illecito profitto.

Virus

I virus sono programmi dannosi per computer che possono infettare la macchina su cui sono installati e diffondersi ad altri file.

Worm

Sono software maligni che infettano il pc e ne modificano il sistema operativo in modo da funzionare automaticamente e diffondersi a macchia d'olio in tutta la rete internet.

Trojan

In italiano cavallo di troia, è software maligno (malware) spesso allegato ad un messaggio di posta elettronica: una volta installato sul nostro computer consente all’hacker di svolgere operazioni illecite o di spiare le nostre attività in rete.

Phishing

Tradotto in italiano è lo "spillaggio di dati sensibili", vale a dire ottenere grazie alla posta elettronica l'accesso a informazioni personali o riservate con la finalità di rubare l'identità per poi trarne un illecito guadagno.

Ransomware

Software dannoso che impedisce l’accesso degli utenti ai propri file, computer o dispositivi finché non viene pagato un riscatto in denaro.

Zombie

Un computer è uno zombie, che è stato infettato da un virus che trasferisce il controllo del computer a un terzo.

Social engineering

Si riferisce alla manipolazione psicologica utilizzata per ingannare e manipolare le vittime in modo tale che queste divulghino informazioni personali e riservate. In genere, le azioni più comuni tramite cui il social engineering viene perpetuato comprendono l’apertura da parte della vittima di una pagina Web dannosa o di un file allegato infetto.

Backdoor

Le backdoor in informatica sono paragonabili a porte di servizio che consentono di superare in parte o in toto le procedure di sicurezza attivate in un sistema informatico.

Queste "porte" possono essere intenzionalmente create dai gestori del sistema informatico per permettere una più agevole opera di manutenzione dell'infrastruttura informatica, e più spesso da hacker intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario.

Un esempio celebre è il programma Back orifice, che attiva una backdoor sul sistema in cui viene installato, dando la possibilità a chiunque ne conosca l'indirizzo di controllare la macchina.

Oltre ad essere molto pericolosi per l'integrità delle informazioni presenti sul sistema, le backdoor installate dai virus possono essere utilizzate per condurre degli attacchi di tipo DDoS.

Rootkit

Rootkit è costituita da un insieme di strumenti e programmi utilizzati da un hacker dopo un’intrusione, per poter cancellare le proprie tracce e ritornare sul sistema violato agevolmente.

Sniffing

Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili).

I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico, offrono funzionalità di analisi del traffico stesso.

Sniffing in reti locali

In generale, per intercettare i dati in una rete locale è necessario possedere od ottenere l'accesso fisico al mezzo trasmissivo.

Sniffing in reti ethernet non-switched

In questo tipo di reti ethernet il mezzo trasmissivo (cavo coassiale o, attualmente, tramite un cavo twisted ossia un cavo che al suo interno contiene 4 coppie di filo intrecciate) è condiviso tramite un hub centrale, quindi tutte le schede di rete del computer nella rete locale ricevono tutti i pacchetti, anche quelli destinati ad altri, selezionando i propri a seconda dell'indirizzo MAC (indirizzo hardware univoco della scheda di rete).

Lo sniffing in questo caso consiste nell'impostare sull'interfaccia di rete la cosiddetta modalità promiscua, che disattivando questo "filtro hardware" permette al sistema l'ascolto di tutto il traffico passante sul cavo.

Sniffing in reti ethernet switched

In questo caso l'apparato centrale della rete, definito switch, si occupa di inoltrare su ciascuna porta solo il traffico destinato al dispositivo collegato a quella porta: ciascuna interfaccia di rete riceve quindi solo i pacchetti destinati al proprio indirizzo ed i pacchetti di broadcost

L'impostazione della modalità promiscua è quindi inutile, e per intercettare il traffico si deve ricorrere a tecniche più sofisticate (ARP Poisoning, AEP Spoofing) che sfruttando alcune vulnerabilità del protocollo ARP consentono di deviare il traffico tra due host verso un terzo (attaccante), facendo credere ad entrambe le vittime che l'attaccante sia il loro interlocutore legittimo. Questo tipo di attacco è definito Man in the middle.

Sniffing in reti geografiche

Per intercettare i dati che transitano su reti geografiche si utilizzano tecniche Man in the middle analoghe a quelle accennate in precedenza, operanti però a livello più alto: possono intervenire a livello di instradamento del traffico IP (routing) oppure inviare alle vittime informazioni fasulle per quanto riguarda la corrispondenza tra nomi a dominio e indirizzi IP sfruttando l'assenza di autenticazione del sistema DNS.

Modalità di difesa
•Cifratura del traffico, in particolare delle informazioni sensibili.
•Utilizzo di strumenti software in grado di rilevare la presenza di sniffer nella rete.
•Rafforzamento della sicurezza dei protocolli di rete.

Spoofing

Lo spoofing è la tecnica con la quale l'hacker simula un indirizzo IP privato (facente parte della LAN) da una rete pubblica facendo credere agli host che l'IP della macchina server da contattare sia il suo. Con questo metodo, l'hacker riesce ad estromettere il server reale ed impossessarsi ad esempio delle userID e password dei client che tentano di connettersi al server sovrapposto.

Spam

Lo spamming (detto anche fare spam) è l'invio di grandi quantità di messaggi di posta elettronica indesiderati (generalmente commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è Internet, attraverso la posta elettronica. Il termine trae origine da un vecchio sketch del Monty Python's Flying Circus ambientato in un locale dove ogni pietanza del menù era a base di Spam (un tipo di carne in scatola).

Keylogger

Un keylogger è, uno strumento in grado di controllare tutto ciò che un utente digita sulla tastiera del proprio computer.

Esistono vari tipi di keylogger:
• Hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all'interno della tastiera.
• Software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente.

I keylogger hardware sono molto efficaci in quanto la loro installazione è molto semplice e il sistema non è in grado di accorgersi della loro presenza.

I keylogger software sono invece semplici programmi che rimangono in esecuzione captando ogni tasto che viene digitato, e poi trasmettono tali informazioni ad un computer remoto. Spesso i keylogger software sono trasportati ed installati nel computer da worm o trojan ricevuti tramite Internet ed hanno in genere lo scopo di intercettare password e numeri di carte di credito.



Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Alessio Arrigoni
Responsabile account:
Alessio Arrigoni (Responsabile pubblicazioni)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 302933