Il Web è pieno di giornali, riviste e giornalisti.
Noi di Paid To Write siamo convinti che TU possa fare meglio di loro.
partecipa al nostro progetto

Le Minacce Alla Mia Sicurezza Informatica: Quali Sono? Come Mi Difendo?


29 settembre 2011 ore 16:43   di kkurt  
Categoria Guide Manuali e How To  -  Letto da 627 persone  -  Visualizzazioni: 1035

PREMESSA
La categoria di minacce più conosciuta è sicuramente quella dei virus di programma, ma non è detto che sia anche la più frequente. Oggi, in un ambiente così variegato come l'informatica moderna, anche le minacce assumono forme inaspettate e sempre più insidiose. Se una volta i virus writers erano contenti solo della diffusione che la loro creatura avrebbe raggiunto, beh, oggi le cose sono cambiate molto: ci sono vere e proprie organizzazioni criminali che usano reti composte da migliaia di computer compromessi per procedere ad ulteriori attacchi distribuiti, recuperare e quindi rubare informazioni personali o sensibili ed inviare spam a tonnellate il tutto senza essere rintracciati. Per far questo possono servirsi di vari strumenti dannosi: un virus classico, un malware sofisticato che combina molte caratteristiche avanzate, fino ad arrivare all'ingegneria sociale.

Beh, come si dice: se lo conosci lo eviti no? Allora andiamo a conoscere più da vicino quali sono queste minacce e come difenderci. Disclaimer: benché le informazioni sulla minacce siano attendibili, corrette e veritiere in ogni ambito, le informazioni sulle contromisure da adottare potrebbero non essere adatte al vostro caso. In particolare queste informazioni sono solo basilari, ad uso personale e in linea di massima focalizzate per un ambito casalingo. In sostanza: se siete preoccupati per la sicurezza della vostra rete aziendale o comunque per i pc con i quali lavorate, rivolgetevi ad un professionista, che saprà proporre ed attuare una soluzione completa a fronte delle vostre esigenze professionali. Questo articolo non è consulenza informatica: non mi ritengo quindi responsabile per l'eventuale inefficacia delle misure proposte.


CONSIGLI GENERALI
Diamo subito qualche consiglio veloce per chi non ha pazienza (alcuni dei quali poi li ripeteremo più volte in questa guida) e per star sicuri da subito:
-Installate un buon antivirus e mantenetelo aggiornato. Ogni tanto fate una scansione completa. E' meglio un buon antivirus gratuito per uso personale ma aggiornato, che un antivirus blasonatissimo, magari commerciale, non aggiornato o obsoleto (magari perché non avete rinnovato la licenza preinstallata dal produttore).
-Mantenete aggiornato il sistema operativo e i programmi, in particolare il browser e il client di posta elettronica, se lo usate.
-Usate solo la webmail, senza scaricare i messaggi, se possibile.
-Non visitate siti a rischio, sono generalmente quelli dove scaricare materiale illegale.
-State attenti a ciò che scaricate dai circuiti p2p, da torrent o dai vari siti di filehosting.
-Siate consapevoli di quello che scaricate e installate nel programma.
-Tenete lontane le chiavette degli amici. Ma, se proprio dovete, fate una scansione prima di usarne il contenuto.
-Se sospettate di esser già stati infettati, non fatevi prendere dal panico: consultate questa guida www.paid2write.org/guide_manuali_how_to/come_pulisco_il_mio_pc_infettato_da_virus_spyware_malware_vario_17732.html

LE MINACCE

NOME: Virus
DESCRIZIONE: Ormai li conosciamo da anni. In fondo il comportamento è davvero analogo a quello dei virus reali: sono composti da una parte di codice che da sola può fare ben poco.. Ma quando questo codice macchina si insinua nel codice di un programma lo modifica, ma nella maggior
parte dei casi non lo danneggia, anzi ne sfrutta l'esecuzione per essere eseguito insieme a lui e proseguire con l'opera di infezione sulla macchina. Potreste arrivare anche alla situazione in centinaia di files eseguibili del vostro pc sia stata infettata.
COME MI RAGGIUNGE: una volta entravano con il dischettino portato dall'amico e in alcuni casi facevano apparire cose strane sullo schermo, oggi invece entrano con le chiavette usb oppure files poco sicuri scaricati da internet o da circuiti p2p (magari sono files già infetti o messi li apposta infettare chi li scarica). La maggior parte poi sono silenziosi: non si nota niente se non un leggero rallentamento del pc dovuto all'aumentata attività indotta dal virus che si propaga. Pochi sono quelli che fanno realmente danni, la maggior parte costituiscono comunque una seria minaccia alla vostra sicurezza perché possono portare nel sistema altri malware o rendere inefficaci certe misure di sicurezza e rendere il sistema sempre più vulnerabile.
COME MI DIFENDO: Installate un buon antivirus. Questo da solo dovrebbe riuscire a bloccare le infezioni accidentali analizzando le attività svolte da un software e bloccando quelle pericolose, allertando l'utente di conseguenza. Inoltre con scansioni periodiche è possibile rilevare e riparare eventuali files già infettati, grazie al database di definizioni virali di cui ogni antivirus dispone e che contiene informazioni su come riconoscere e neutralizzare il codice virale.

NOME: Worm
DESCRIZIONE: Il worm ("verme" in inglese) non infetta file generici a ripetizione. Si "accontenta" di andare in esecuzione insieme all'avvio della macchina come gli altri software e servizi, per rimanere attivo più possibile e diffondersi verso altre macchine.
COME MI RAGGIUNGE: E' una minaccia più recente e, come abbiamo detto quindi, sfrutta mezzi più recenti basati sulle enormi possibilità di connessione offerte da internet. Infatti la maggior parte dei worm più comuni si diffondono tramite email contenenti allegati infetti. Sfruttando certe vulnerabilità dei software email client, tecniche di social engineering (ingegneria sociale) e altre strategie, riescono ad eseguirsi sulla macchina e ripartire poi per altre infezioni diffondendosi con lo stesso mezzo, autoinviandosi magari a tutti gli indirizzi che avete in rubrica. Infatti se vi arriva un virus tramite posta elettronica ci sono molte probabilità che l'indirizzo che compare nell'email infetta non appartenga nemmeno alla persona realmente infetta ma sia solo uno dei tanti pescati a caso dal pc: inutile quindi prendersela col malcapitato di turno... Altri poi non hanno bisogno nemmeno di entrare con l'esecuzione di un file: è il caso dei famosissimi worm Sasser e Blaster che hanno fatto strage di macchine Windows esposte ad internet, oppure di SqlSlammer che ha messo in ginocchio grandi aziende rallentando o addirittura bloccando del tutto per eccesso di richieste i loro server SQL Server. Qui il discorso si fa più complesso e serve una breve e semplicistica panoramica sul funzionamento di un pc in rete che potete trovare in fondo alla domanda "Cos'è un Firewall? A cosa serve?". Per il momento diciamo solo che se i virus sono simili ai virus reali, allora i worm si comportano come i virus aerobici in quanto questi ultimi non hanno bisogno di un contatto fisico per infettare (in ambito informatico potrebbe equivalere ad un contatto fisico un dischetto o una chiavetta) ma sfruttano semplicemente l'aria, che è l'ambiente comune a tutte le possibili vittime, per spostarsi da un individuo all'altro. La rete nel nostro caso è "l'aria" e i worm sfruttano la connessione di rete del pc stesso per raggiungerne altri. La pericolosità di questo sta nel fatto che i pc in tutto il mondo sono sempre più interconnessi (internet è la rete che le riunisce tutte) e in ogni momento per ogni minaccia nuova ci sono milioni di pc a rischio.
COME MI DIFENDO: Riguardo ai worm che si diffondono per mail usate, oltre ad un buon antivirus, la webmail con antivirus e antispam di un qualsiasi provider. A patto che gli allegati non vengano nemmeno scaricati sul pc locale, sarà difficile che riescano ad infettarlo o che riescano a sfruttare una qualsivoglia vulnerabilità. In tal caso sarete praticamente immuni. Per quanto riguarda invece i worm (abbastanza pochi per fortuna) che si diffondono nella rete, per proteggersi non basta solo un antivirus semplice (non è suo compito infatti analizzare ciò che passa per le connessioni di rete) ma serve anche un software chiamato Firewall che operi un filtraggio delle connessioni in ingresso per prevenire quelle inutili o non autorizzate e che potrebbero essere deleterie. Nel caso la connessione ad internet avvenga tramite un dispositivo di rete come un router, i pericoli derivanti da worm sono praticamente nulli (anche nel caso che il router non integri la funzionalità di firewall che comunque rimane utile in un altro ambito che vedremo dopo). Infatti, con le configurazione di default dei dispositivi, i pc che stanno dietro quel router non sono raggiungibili direttamente e quindi risultano protetti. Importante in questi casi sarà verificare che il router non abbia la funzionalità UPNP attivata: questa permette ad un software di aprire al volo delle porte di comunicazione sulla macchina. Ottima facilitazione per gli utenti inesperti: peccato che possa essere usata da software malevoli. Comunque, come scritto sopra, per maggiori dettagli leggete la risposta alla domanda "Cos'è un Firewall? A cosa serve?" in fondo a questa guida.

NOME: Trojan
DESCRIZIONE: Il trojan è un software malevolo creato per fare in modo, una volta dentro il sistema, di fornire un accesso verso l'esterno ad eventuali malintenzionati. Software del genere si chiamano anche RAT (Remote Administration Tool) ma questa descrizione include anche certi programmi legittimi usati per lo stesso scopo, ma in accordo con l'utente stesso.
COME MI RAGGIUNGE: Può essere "messo in opera" da un virus o da un worm tramite un allegato di email infetto, oppure potreste essere convinti ad installare in software che lo contiene.
COME MI DIFENDO: Installate un buon antivirus e non fidatevi di tutti i software che trovate in giro, specialmente quelli di dubbia provenienza o manomessi per bypassare l'acquisto della licenza.

NOME: Backdoor
DESCRIZIONE: Una Backdoor è una parte di un software, messa nel software apposta per permettere al suo creatore di ottenere accesso ai dati del sistema o alla macchina stessa bypassando le normali procedure di accesso. Generalmente è una parte che viene scritta e inclusa direttamente nel codice sorgente di un software che magari appare normalissimo ma che permette di fare cose non documentate, ovviamente all'insaputa dell'utente utilizzatore. Di solito i software open source ne sono liberi perchè il sorgente passa sotto molti occhi, mentre i software closedsource potrebbero contenerli. Non è la prima volta che si scopre, tramite analisi approfondita dell'attività di un software, che nel codice era stata messa una backdoor che magari poteva permettere il controllo di certe funzionalità del sistema.
COME MI RAGGIUNGE: Tramite software non sicuri magari scaricati da internet. Un software legittimo e libero da backdoor può essere modificato per contenerne una e distribuito separatamente. Un esempio sono download incauti da siti poco sicuri o dai circuiti p2p. Gli stessi software p2p non open source oppure open source ma modificati e distribuiti parallelamente al sito ufficiale possono contenerne.
COME MI DIFENDO: Installate un buon antivirus e non fidatevi di tutti i software che trovate in giro, magari open source non scaricati dal sito ufficiale oppure software commerciale manomesso per evitare l'acquisto della licenza. Anche qui un firewall potrebbe essere di aiuto per bloccare questo tipo di accessi anche se la backdoor esiste ed è attiva. Ma in questo caso deve essere configurato per non far passare alcuna connessione, nè in ingresso ne in uscita, eccetto quelle autorizzate.

NOME: Spyware/Adware
DESCRIZIONE: Software malevo appositamente pensato per ricavare dati su ciò che viene fatto nella macchina, dai siti visitati, ai software installati fino a raccogliere username e password per i siti a cui l'utente accede o numeri di carte di credito immessi. Altri possono far visualizzare di tanto in tanto una pagina web a scopo pubblicitario (adware) o dirottare la navigazione su un altro sito, ovviamente senza la compiacenza dell'utente.. In certi casi possono essere talmente invasivi da rendere impossibile l'utilizzo normale del pc.
COME MI RAGGIUNGE: Può essere "messo in opera" da un virus o da un worm tramite un allegato di email infetto, oppure anche da pagine internet malevole create ad hoc per infettare la macchina, sfruttando certe vulnerabilità dal browser o del sistema.
COME MI DIFENDO: Installate un buon antivirus e usate un browser sicuro. Non visitate siti a rischio o con contenuti illegali.

NOME: Dialer
DESCRIZIONE: Questi software sono creati per installarsi nel sistema e sostituire al volo la connessione dial-up ad internet (o instaurarne una nuova, basta che nel sistema ci sia un modem installato e collegato alla linea telefonica). Nella maggior parte dei casi tentano di avviare una connessione ad internet verso un numero a tariffazione speciale (899,166,199,144, ecc) con conseguente aumento vertiginoso del costo del traffico telefonico. Queste connessioni in genere fanno anche navigare senza problemi quindi uno può cominciare ad utilizzare queste dispendiosissime connessioni senza rendersene conto, salvo poi accorgersene tutto insieme con la prima bolletta... E' comunque una "specie" in via di estinzione, se estinta non lo è già. Andavano molto di "moda" infatti quando la maggior parte degli utenti si collegava ad internet via modem. Anche con le prime adsl potevano comunque usufruire del vecchio modem lasciato ancora collegato alla linea.
COME MI RAGGIUNGE: Come gli spyware possono autoinstallarsi nel sistema con la navigazione su pagine predisposte per fare ciò. Oppure a volte, per usufruire del contenuto di certi siti, viene richiesto di scaricare un "software" o "plug-in" con insistenti finestre che non specificano nè la natura di questo software né tanto meno il costo del servizio. L'utente ignorante (perché ignora...) clicca "si" e si infetta.
COME MI DIFENDO: Come sopra. Installate un buon antivirus e usate un browser sicuro. Non visitate siti a rischio o con contenuti illegali.

NOME: Hijacker
DESCRIZIONE: Software che compromettono la sicurezza del browser modificandone certe impostazioni come la pagina iniziale. Possono anche modificare le richieste in modo tale da dirottare verso terzi i dati che si scambiano con un sito legittimo.
COME MI RAGGIUNGE: Può essere "messo in opera" da un virus o da un worm tramite un allegato di email infetto, oppure anche da pagine internet malevole create ad hoc per infettare la macchina, sfruttando certe vulnerabilità dal browser o del sistema.
COME MI DIFENDO: Installate un buon antivirus e usate un browser sicuro. Non visitate siti a rischio o con contenuti illegali.

NOME: Fake Antivirus
DESCRIZIONE: Software che si fingono dei tools di sicurezza, ma nella maggior parte dei casi non fanno altro che le funzioni degli spyware/adware. E' comunque pericoloso perché può compromettere i software di sicurezza legittimi e comunque può dare un falso senso di sicurezza.
COME MI RAGGIUNGE: Avete presenti quei banner che vi dicono "Il tuo pc è lento, ottimizzalo!", oppure "Il tuo pc è a rischio, puliscilo!"? Bene, nella maggior parte dei casi portano a farvi scaricare un software di questo tipo.
COME MI DIFENDO: Installare solo software di sicurezza conosciuti. Non cliccare su tutto quello che luccica... di sicuro non è oro!

NOME: Rootkit
DESCRIZIONE: Categoria molto pericolosa e insidiosa. Installano componenti di sistema come DLL o driver per fare in modo di occultare modifiche al sistema o altri software malevoli come backdoor, virus, trojan e spyware modificando e intercettando le chiamate di sistema. Anche un antivirus potrebbe non rilevare certe infezioni o il rootkit stesso una volta che è attivo.
COME MI RAGGIUNGE: Tramite gli stessi mezzi degli altri malware, ossia tramite software non attendibile o predisposto a fare ciò. Alcuni cd audio possono contenerne. Infatti la Sony, per un certo periodo, ha introdotto nei suoi cd audio dei rootkit che venivano installati come driver di sistema per contrastare la copia o l'estrazione digitale delle tracce audio dal cd stesso.
COME MI DIFENDO: Installate un buon antivirus e mantenerlo aggiornato usate un browser sicuro. Non visitate siti a rischio o con contenuti illegali. Ed è evidente che a volte bisognerà stare attenti anche a quelli legali...

NOME: Spam
DESCRIZIONE: Comunicazioni pubblicitarie non richieste e indesiderate.
COME MI RAGGIUNGE: Principalmente per email (o almeno questa e la parte di spam che trattiamo)
COME MI DIFENDO: Usate un buon provider di servizi. Generalmente i più conosciuti hanno ottimi servizi antispam (Alice, Libero, Gmail e molti altri). Usate la vostra mail ufficiale solo per cose importanti e per amici, e magari usatene una secondaria per tutto il resto. Se scaricate la posta sul vostro pc possono esservi utili alcuni antivirus con moduli antispam oppure client di posta con antispam integrato (io mi trovo benissimo con Thunderbird per esempio)

NOME: Phishing
DESCRIZIONE: Un insieme di malware unito a mail fraudolente e siti fotocopia che, tramite vulnerabilità e difetti nei browser, nei protocolli di sicurezza di alcuni siti oppure tramite semplice ingegneria sociale, malintenzionati tentano di farvi fornire codici di accesso riservati come i codici della vostra banca o altro.
COME MI RAGGIUNGE: Via mail principalmente. Ma alcuni malware sono in grado di dirottare il vostro browser verso la copia illegale del sito della vostra banca e rubarvi i codici di accesso a vostra insaputa: voi pensate di usare il sito della banca e invece ne state usando una copia fraudolenta.
COME MI DIFENDO: Installate un buon antivirus e usate un browser sicuro. Non visitate siti a rischio o con contenuti illegali. Non inviate MAI E POI MAI codici riservati per email: la vostra banca o chiunque abbia a cuore la vostra sicurezza non vi chiederà mai cose riservate tramite mail. Se siete nel dubbio cancellate la mail ricevuta o chiudete il sito e contattate un referente tecnico.

DOMANDE VARIE
Giusto per chiarire alcuni punti che possono sembrare oscuri...

DOMANDA: Io ho un Linux/Mac: sono immune ai virus vero?
RISPOSTA: Questi sistemi sono immuni dal malware pensato per Windows ma non sono immuni in senso assoluto. In genere sono sistemi concepiti in maniera diversa dal pc Windows e comunque già di default applicano politiche di sicurezza molto più stringenti. Hanno forse meno vulnerabilità presenti (Linux, è open source) o conosciute (Mac, ha una base di utilizzatori meno ampia). Inoltre hanno un parco software inferiore (Mac) o comunque principalmente open source (Linux) quindi il rischio di scaricare software compromesso è inferiore. Diciamo poi che il fatto di essere, al momento, meno diffusi gioca molto a loro favore: se devo sviluppare un malware vado sul grosso, no?

DOMANDA: Qual'è il miglior Antivirus?
RISPOSTA: In generale possiamo dire che non esiste un Antivirus migliore in assoluto. Magari uno è migliore in un ambito e in altri no. Un parametro fondamentale è di sicuro la tempestività di aggiornamento delle firme dei virus, che garantisce la rilevazione di minacce anche relativamente nuove, e questa la possono garantire solo grandi aziende con un reparto ricerca molto sviluppato. Inoltre ultimamente, data la velocità di creazione ed evoluzione dei malware, un altro parametro fondamentale è la capacità di rilevare e bloccare malware ancora sconosciuto (in base alla definizioni disponibili): si chiama Analisi Euristica. In base alla struttura e al comportamento dell'applicazione si riesce a stabilire se ha un comportamento a rischio o no. Per esempio un processo che tenta di modificare un file eseguibile molto probabilmente è un processo virale e come tale va bloccato anche se non è riconosciuto come tale dalle firme disponibili. In questa fase è molto importante evitare la segnalazione di falsi positivi, cioè segnalare come attività virale la normale attività di un'applicazione che magari sta facendo qualcosa di inusuale ma lecito. In ogni caso un buon confronto dei maggiori software antivirus, aggiornato periodicamente, lo potete trovare qui http://www.av-comparatives.org/ corredato di statistiche di rilevazione standard, euristica e percentuale di falsi positivi. Quindi a voi la scelta! Ma, come si dice sempre, il miglior antivirus (o il peggior virus) sta fra la sedia e il monitor: un ottimo antivirus serve a poco senza un minimo di buonsenso. Non si può pensare di non prendere virus se si scarica qualsiasi cosa troviamo su internet. Ogni antivirus poi ha una certa percentuale di riconoscimento e può variare nel periodo a causa di aggiornamenti più o meno tempestivi delle definizioni o del motore di scansione. Usate la testa!

DOMANDA: Quali Browser sono sicuri?
RISPOSTA: Anche qui non c'è una scala sempre valida: i produttori snocciolano versioni ogni giorno quindi una classifica fatta oggi domani sarebbe già obsoleta.. Possiamo dire che in generale tutti browser se aggiornati ai più recenti bugfix e patch contro le vulnerabilità conosciute, sono sicuri. Da preferire sicuramente quelli open source, specialmente quelli che rilasciano patch con regolarità e in maniera automatica. Explorer viene sempre bersagliato, molto spesso perché è il più diffuso è vero, ma anche perché ha delle funzionalità che in molti casi hanno costituito e costituiscono buchi di sicurezza enormi. Mi riferisco in particolare agli ActiveX, che sono moduli software che girano direttamente nel browser. Molto spesso sono una comoda strada per gli sviluppatori per dotare la pagina web di funzionalità avanzate molto simili a software veri e propri ma in certi casi tali moduli possono arrivare ad avere controllo pressoché completo sulla macchina e installare di nascosto del malware. Altri browser non ne permettono l'esecuzione perché non li supportano proprio e quindi, almeno per una parte di minacce, sono intrinsecamente più sicuri.

DOMANDA: Cos'è un Firewall? A cosa serve?
RISPOSTA: La funzionalità di Firewall (letteralmente "parete di fuoco") su una connessione di rete può essere svolta da un software sulla macchina stessa o da un hardware dedicato a monte del pc e comunque fra una rete come internet e il pc stesso. Il compito di tale elemento è quello di bloccare certi tipi di connessioni piuttosto che altre. Ma che connessioni passano per il mio pc? Quali sono legittime e quali no? Bisogna fare alcune premesse tecniche.

Se io tramite il mio browser richiedo una pagina web ad un dato sito, sto facendo connettere il mio browser ad un servizio (in questo caso il server web del sito) in ascolto su di un altro dispositivo nella rete (la macchina che tiene su il servizio) che ha una interfaccia di rete collegata ad internet. Connessione legittima in uscita, risposta legittima in ingresso (non stiamo qui a discutere sui meccanismi dei protocolli sennò ci facciamo notte). Questo vuol dire che anche la mia interfaccia di rete è raggiungibile. Infatti quando siamo collegati direttamente ad internet si può dire (semplificando molto) che di fatto quello che il mondo esterno (gli altri pc connessi ad internet) "vede" del nostro pc non è che una piccola porzione dei servizi del sistema operativo e dei software, quella parte cioè predisposta alla comunicazione tramite le interfacce di rete. Se alcuni processi relativi a questa parte del sistema sono vulnerabili (cioè hanno dei difetti di programmazione) si può, tramite connessioni guidate opportunamente dall'esterno, prenderne il controllo perchè eseguano operazioni non previste e che possono essere dannose per il sistema (i buffer overflow sono i difetti più comuni dei software e quelli più usati per portare a termine attacchi e intrusioni). Stiamo parlando del modus operandi dei Worm, che abbiamo già conosciuto nel corso di questa guida, ma anche di un eventuale malintenzionato (molto esperto magari..). Quando un processo del sistema risulta compromesso può permettere l'esecuzione di codice arbitrario sulla macchina: da quel momento il worm ha la possibilità di insediarsi nel sistema e, una volta attivo e residente, comincerà a connettersi verso l'esterno alla ricerca di nuovi pc vulnerabili. Il tutto avviene in pochi secondi e un pc infetto ne può infettare a sua volta altre centinaia. Considerando poi che ormai la stragrande maggioranza dei pc dispongono di accesso ad internet fisso non stupisce che numerosi worm abbiano infettato centinaia di migliaia di pc a poche ore dalla loro comparsa. Stiamo parlando di pericoli esistenti per macchine esposte direttamente ad internet. Cosa significa? Essere connessi direttamente ad internet significa che il vostro pc, in una sua interfaccia di rete (ethernet, wifi, modem o anche interfacce virtuali software installate dalle chiavette usb per l'accesso mobile) ha un indirizzo ip pubblico. Pubblico significa che anche dall'altra parte del mondo posso raggiungere direttamente quell'interfaccia e farci delle cose. Oggi la maggior parte dei provider fornisce dei router per l'accesso. Nella maggior parte dei casi quindi è il router a possedere l'ip pubblico: ai pc interni invece vengono assegnati ip privati non visibili all'esterno, ma loro possono comunque usare la connessione ad internet e accedere a quelo che vogliono tramite l'interfaccia pubblica di quel router. Questo meccanismo si chiama NAT (Network Address Translation). Ecco che un eventuale attacco dall'esterno che cercasse di sfruttare una vulnerabilità presente in un processo di Windows si trova davanti un dispositivo che non ce l'ha perché non ha in esecuzione certi tipi di servizi e si basa su un'architettura completamente diversa, e quindi l'attacco fallirà e i computer dietro al router risultano intrinsecamente protetti. I moderni router dispongono anche della funzionalità firewall, che aggiunge un certo margine di sicurezza a quella già esistente in questo scenario, rigettando subito l'eventuale richiesta non autorizzata. Capite bene che un firewall software installato sul un pc connesso dietro a un NAT di un router con a sua volta un firewall non servirà a molto di più. Ma non è detto che sia inutile. Se con il vostro pc avete una scheda di rete wifi e la usate in reti pubbliche, beh allora il discorso cambia: sono gli stessi pc che sono nella rete pubblica che potrebbero essere infetti e quindi attaccare il vostro sistema. Oppure potreste voler impedire ad un determinato software del vostro pc di connettersi in rete. Bene configurando debitamente il vostro software firewall potrete farlo. I software firewall sono molteplici, a partire da quello preinstallato nei sistemi Windows a partire da Windows XP Service Pack 2, fino ad arrivare a quelli integrati nei pacchetti di sicurezza completi, i vari Internet Security e affini.

DOMANDA: Fastweb non da IP pubblici: sono protetto no?
RISPOSTA: No, non sei protetto al 100%. E' vero non dà IP pubblici, è vero, ma assegna degli IP che sono comunque visbili agli altri utenti Fastweb. E in quanti siete collegati alla stessa MAN (la lan privata estesa di Fastweb)? In molti, datemi retta. E' essendo una rete come un'altra, eventuali pc compromessi da un worm possono tentare di infettare anche il vostro sistema. Morale: in questo caso tenete attivo il firewall software sulla vostra macchina.

DOMANDA: Cos'è l'ingegneria sociale?
RISPOSTA: Studiare modi per ottenere informazioni dall'analisi del comportamento. In particolare in informatica si riferisce ai modi di ottenere accesso ad un sistema senza comprometterlo cioè entrando in possesso, con degli escamotage, deii diritti per l'accesso. La mail con allegato infetto che dice "Aprimi!" è un tipo di ingegneria sociale che può portare ad un infezione da virus/spyware/worm. Siti farlocchi che imitano un sito di una banca sono un altro tipo di ingegneria sociale che può portare a fornire le credenziali del proprio conto a un malintenzionato.

DOMANDA: Cos'è il buffer overflow?
RISPOSTA: E' una vulnerabilità di un software. Si tratta di un modo tramite il quale fornendo dati formati in un certo modo ad un software o una funzione questa va a sovrascrivere con dei dati certe aree di memoria dedicate al codice. Sono molte le varianti e non stiamo qui ad indicare il funzionamento tecnico di tale vulnerabilità: se volete potete consultare questa pagina http://www.intilinux.com/programmazione/150/attacchi-alle-applicazioni-basate-su-buffer-overflow-parte-1/ che contiene molti dettagli tecnici. Vi basti sapere comunque che un eventuale software esposto ad internet (un server web, un servizio di sistema, ecc) che contenesse tale vulnerabilità potrebbe fare in modo che un eventuale attaccante (un utente malintenzionato o un worm) può eseguire codice arbitrario sulla macchina stessa, facendolo eseguire come minimo con i diritti con cui gira il software bucato. Esemmpi di attacchi basati su una vulnerabilità simile sono stati i worm Sasser, Blaster e SQL Slammer.

Articolo scritto da kkurt - Vota questo autore su Facebook:
kkurt, autore dell'articolo Le Minacce Alla Mia Sicurezza Informatica: Quali Sono? Come Mi Difendo?
Fai conoscere ad altre persone questo articolo: condividi o promuovi questa notizia su Facebook e su tanti altri canali:
Condividi Questo Articolo!

 

Inserisci un Commento:

( ti consigliamo di effettuare il login per commentare più efficacemente )
Codice di Verifica:

ricarica il captcha

Per ragioni di sicurezza verrà registrato anche l'indirizzo IP del tuo computer

Seguici Su...


 
 
 
 
Diventa anche tu parte di
Paid To Write Clicca qui!
segui paid to write su facebook

Articoli Più Letti

Guide Manuali e How To
Oggi    Sett.    Mese    Sempre   

Articoli Più Votati

Guide Manuali e How To
Oggi    Sett.    Mese    Sempre   

Paid To Write - Il Giornalista Sei Tu

Tutti i contenuti pubblicati su Paid To Write sono soggetti alla licenza Creative Commons.
Licenza Creative Commons
È permesso riportare i nostri articoli ma solo se accompagnati da un backlink dofollow (senza cioè il tag nofollow) verso il nostro contenuto originale.
Paid To Write
Il Giornalista Sei Tu
© 2012 PI 00877530147
Paid To Write Network
Contattaci
Privacy
Disclaimer e Redazione