Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10 Da chi proteggersi? Hacker: colui che entra nei sistemi altrui per divertimento, studio, curiosità o semplicemente per dimostrare di essere in grado di farlo. Nella maggior parte dei casi l’hacker non www.hackerhighschool.org causa danni al sistema vittima Cracker: è colui che viola i sistemi informatici con l’intento ben preciso di provocare un danno 2 00 AN corso_sicurezza_asur10 @ www.divini.net Da chi proteggersi? Outsiders quelli che operano dall’esterno del network che intendono attaccare Insiders quelli che sono autorizzati all’uso della rete e che cercano di abusarne 3 00 AN corso_sicurezza_asur10 @ www.divini.net Minacce Accidentali: calamità naturali, errori del personale addetto all’uso del sistema, guasti hardware, … Occasionali: scoperta involontaria di informazioni immagazzinate in un sistema per cui non si ha l’autorizzazione di accesso Intenzionali programmate: condotte da persone che hanno come preciso obiettivo, quello di attaccare una specifica azienda per causarle danno Interne involontarie: comportamenti incauti da parte di persone interne all’azienda che possono causare seri danni (virus) Interne volontarie: persone interne all’azienda che hanno il preciso scopo di causare un danno all’azienda stessa 4 00 AN corso_sicurezza_asur10 @ www.divini.net Tipologie di attacco Acquisizione di informazioni: è un insieme di azioni che anticipano un attacco Accesso non autorizzato: un intruso ottiene l'accesso ad una rete, o ad un computer, pur non avendone l'autorizzazione, ottenendo informazioni riservate, o provocando danni di vario genere al sistema Accesso/modifica/cancellazione delle informazioni Denial of Service (negazione del servizio): l'intruso rende un sistema, un servizio,o una rete non disponibile esaurendone le risorse di rete (banda), connessioni TCP (Syn Floods), o spazio disco (effettuando upload di dati) 5 00 AN corso_sicurezza_asur10 @ www.divini.net Metodi di attacco 1. Sfruttamento di servizi non autenticati 2. Sfruttamento di servizi centralizzati 3. Sfruttamento di anomalie (bug) nel software 4. Accesso tramite “individuazione” di Login/Password 5. Packet Sniffer, annusare, fiutare (intercettazione passiva dei dati che transitano in una rete telematica) 6 00 AN corso_sicurezza_asur10 @ www.divini.net Metodi di attacco … 6. Login Spoofing tecniche per ottenere la password, con inganno 7. Bombe Logiche (programmi che diventano attivi in una data particolare) 8. Denial of Service (negazione del servizio) 9. Trojan Horse (Cavallo di Troia) e Back Door (porta di servizio/sul retro) 10.Virus (informatica) e Worm (verme) 7 00 AN corso_sicurezza_asur10 @ www.divini.net Virus, vermi e altri animali... Autenticazione e autorizzazione, difendono il sistema da abusi da parte degli utenti Ma chi difende gli utenti dagli utenti stessi …. i sistemi operativi moderni sono soggetti a varie minacce 8 00 AN Cavalli di troia (trojan horse) Backdoor Virus Vermi (worm) corso_sicurezza_asur10 @ www.divini.net Virus Il virus è un codice autoreplicante, che si installa all’interno di un "programma" legittimo, quando viene eseguito il programma infetto, il virus provvede a installare copie di se stesso su altri programmi I virus possono essere o non essere direttamente dannosi per il sistema che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso Virus Polimorfico: si replica producendo cloni mai uguali a se stesso 9 00 AN corso_sicurezza_asur10 @ www.divini.net worm (verme) Un worm è un programma autoreplicante, che si diffonde autonomamente senza intervento degli utenti del sistema In un singolo sistema può causare malfunzionamenti del sistema consumando risorse, ma i danni peggiori vengono fatti via rete Si diffondono soprattutto attraverso la posta elettronica 10 00 AN corso_sicurezza_asur10 @ www.divini.net porte sul retro … 11 00 AN corso_sicurezza_asur10 @ www.divini.net Trojan Horses e Backdoors Ci si riferisce a tutti quei programmi che, sotto le false spoglie di software "pacifici", si introducono nel sistema vittima e svolgono funzioni dannose, prendendo pieno possesso della macchina I rischi sono molteplici, tra cui la perdita di dati, che un intruso possa usare la nostra macchina per ridirezionare il flusso dei dati, navigare con il nostro IP e, se farà danni, i responsabili potremmo risultare noi 12 00 AN corso_sicurezza_asur10 @ www.divini.net Trojan Horses e Backdoors … Backdoor (porte sul retro): sono i tool di amministrazione remota, che permettono di gestire un sistema tramite la rete Nati con lo scopo di facilitare il lavoro di chi ha la necessità di lavorare su macchine remote, permettono di avere il pieno controllo del sistema infetto 13 00 AN corso_sicurezza_asur10 @ www.divini.net Famoso cavallo di troia backorifice http://www.bo2k.com/ 14 00 AN corso_sicurezza_asur10 @ www.divini.net Adware & spyware Adware, contrazione di advertising-supported software sovvenzionato dalla pubblicità Rischi: aprono continuamente popup pubblicitari che rallentano notevolmente le prestazioni della macchina (Wikipedia/Adware) modificano le pagine html direttamente nelle finestre del browser per includere link e messaggi pubblicitari propri, all'utente viene presentata una pagina diversa da quella voluta dall'autore comunicano le abitudini di navigazione dell'utente a server remoti. I dati inviati e ricevuti sono potenzialmente dannosi e violano la privacy 15 00 AN corso_sicurezza_asur10 @ www.divini.net Adware & spyware … free! 16 00 AN corso_sicurezza_asur10 @ www.divini.net 1/spyware - che cos’è Lo spyware è il software che normalmente funziona senza farsi notare sul tuo computer, raccogliendo e inviando a un'altra persona o a un altro sistema su Internet informazioni riguardo a te e all'uso che fai del computer. Le informazioni raccolte sono usate generalmente a scopo di marketing, ma in certi casi possono essere dannose, se ad esempio finiscono per vendere il tuo indirizzo e-mail col risultato di farti ricevere posta elettronica indesiderata (spam). 17 00 AN corso_sicurezza_asur10 @ www.divini.net 2/spyware – da dove arriva/sintomi Lo spyware normalmente arriva e viene installato sul tuo computer assieme ad altri programmi “freeware” (software gratuito) apparentemente utili I sintomi dello spyware. Potresti iniziare a vedere finestre di pubblicità ogni volta che il computer è collegato a Internet, oppure potrai notare che la tua home page continua a cambiare a una pagina che non desideri. 18 00 AN corso_sicurezza_asur10 @ www.divini.net 3/spyware – come evitarlo: 1. Non installare programmi se non sei sicuro provengano da società con una buona reputazione. Controlla sul sito web del produttore ogni informazione riguardo a cosa è compreso nel programma. 2. Non fare clic automaticamente su Sì quando una finestra appare e chiede se può installare un programma sul computer. Leggi il messaggio contenuto nella finestra e assicurati che si tratti di un programma che vuoi davvero. 19 00 AN corso_sicurezza_asur10 @ www.divini.net Adware & spyware … free! 20 00 AN corso_sicurezza_asur10 @ www.divini.net 4/spyware – come rimuoverlo È possibile individuare e rimuovere lo spyware dal computer utilizzando uno dei vari programmi disponibili a tale scopo, ad esempio: Spybot - Search & Destroy http://www.safer-networking.org/it/index.html Molti dei programmi antivirus più diffusi dispongono anche di qualche strumento che cerca e rimuove lo spyware dal computer. 21 00 AN corso_sicurezza_asur10 @ www.divini.net Scopri Windows Vista ? windows vista più facile più scuro più divertente … 22 00 AN corso_sicurezza_asur10 @ www.divini.net