Guida alla Sicurezza: Classificazione delle Minaccie.

« Older   Newer »
 
  Share  
.
  1. fredmysterio
        Like  
     
    .

    User deleted


    Sapete cos’è il whaling? E la differenza tra firewall e antivirus? Il vostro computer impiega 10 minuti ad avviarsi? Non riuscite più a trovare le vostre immagini preferite? Allora fareste meglio a leggere qui.


    Ormai il mondo dell’informatica è una vera giungla. Messaggi di avviso troppo frequenti, mancanze di driver per le nuove periferiche, strani codici di errore e infine Internet.
    Tutti sanno che cos’è un Ipod o un file torrent, ma spesso non si fa attenzione ai particolari… Ad esempio: l’Ipod è della Apple, ma allora perché funziona su Windows? Scaricare un torrent è facile, ma sapete cos’è un controllo hash? Che voi abbiate saputo rispondere a queste domande oppure no è poco rilevante, perché un intero continente del mondo dell’informatica appartiene ai virus informatici. Cosa sono? Cosa fanno? Come si differenziano? Come combatterli? Ecco qua…


    CLASSIFICAZIONE DELLE MINACCE

    Certa gente (molta gente) non sa bene le differenze che intercorrono tra un tipo di minaccia e l’altra, e questo è male!

    Legenda:
    * Bassa
    ** Media
    *** Alta
    **** Altissima

    MALWARE image

    E’ la minaccia informatica in generale, dai joke ai worm.

    --------------------
    Pericolosità: Variabile
    Frequenza diffusione: Totale
    --------------------

    VIRUS image

    Sono piccoli programmi legati a dei file che hanno la capacità di riprodursi all’infinito sul sistema che hanno infettato fino a riempire completamente il disco fisso.

    --------------------
    Pericolosità: **
    Frequenza: **
    --------------------

    Dei “sottotipi" di virus abbiamo:

    1) VIRUS STEALTH image

    E’ un virus “evoluto”, che utilizza metodi molto ingegnosi per impedire di essere rilevato (caso classico: fornire all’antivirus al momento della scansione il file originale invece di quello modificato col codice maligno).

    --------------------
    Pericolosità:***
    Frequenza:*
    --------------------
    2) VIRUS MACRO image

    Sono i virus che utilizzano le macro (che sono operazioni automatizzate) di Excel e Word.

    --------------------
    Pericolosità:**
    Frequenza:**
    --------------------

    3) VIRUS “FAST INFECTOR” image

    E’ un tipo di virus che è capace di infettare non solo i programmi in esecuzione, ma anche i programmi “aperti”. Per “aperto” si intende controllato. Ad esempio, un gioco per PC è in esecuzione, ma per caricarsi a bisogno di aprire (controllare) diversi file. In parole povere: se avviate una scansione antivirus (che è il controllo per eccellenza di tutto il computer) con un fast infector presente siete fritti!

    --------------------
    Pericolosità:***
    Frequenza:*
    --------------------

    4) TIME BOMB image

    Sono virus che come i virus residenti rimangono latenti fino a un determinato momento, in questo caso fino al raggiungimento di una precisa data.

    --------------------
    Pericolosità:**
    Frequenza:**
    --------------------

    5) VIRUS RESIDENTE image

    E’ un tipo di virus un po’ strano… in pratica rimane “dormiente” fino a quando non succede una determinata azione.

    --------------------
    Pericolosità:**
    Frequenza:**
    --------------------

    I seguenti invece non fanno parte della catagoria “virus”:

    TROJAN image

    Negli anni ’90 i trojan erano identificati come virus. I trojan NON sono virus, perché non hanno la capacità di riprodursi come molti credono. Semplicemente, nascondono molto bene il loro codice maligno per poi aprire all’interno del computer una “breccia” nella sicurezza. La relazione col cavallo di Troia è evidente.

    --------------------
    Pericolosita: **
    Frequenza:****
    --------------------

    JOKE image

    E’ un virus scherzo. Non fa nulla di particolare tranne cambiare ad esempio l’ordine delle icone del desktop oppure cambiare i colori o lo screensaver. Di solito i jokes sono fatti da amici un po’ dispettosi che vogliono farci prendere uno spavento.

    --------------------
    Pericolosità: *
    Frequenza: *
    --------------------

    WORM image

    Come i trojan, neanche i worm sono virus. Sono dei programmi parassiti che come i virus si replicano all’infinito occupando tutta la memoria del computer, ma a differenza di quest’ultimi non sono legati a nessun file (ciò vuol dire che vengono scaricati di nascosto o inconsciamente) e possono usare gli indirizzi e-mail salvati nelle rubriche per ritrasmettersi a loro volta.

    --------------------
    Pericolosità: **
    Frequenza:***
    --------------------

    SPYWARE image

    Chiamati anche spybot, sono programmi che prendono nota di ogni nostro movimento permettendo ai malintenzionati di scoprire password, siti frequentemente visitati, numeri di carta di credito, ecc…

    --------------------
    Pericolosità:***
    Frequenza:**
    --------------------

    ADWARE image

    Un tipo di minaccia che una volta introdotta nel computer ci fa saltare nervi! Serve infatti ad inviarci spam di ogni genere, e a volte sono piuttosto fastidiose… Gli adware di solito si prendono entrando su siti hot (provare per credere “LiveJasmin”) o quando scarichiamo un programma free che può essere aggiornato a Professional (la classica barra inferiore di AVG free Edition). Di solito il processo si chiama OfferBox.exe

    --------------------
    Pericolosità: *
    Frequenza: ****
    --------------------

    ROOTKIT image

    Sono applicazioni che servono a mascherare la presenza di altre minacce, primi fra tutti gli spyware.

    --------------------
    Pericolosità:***
    Frequenza:***
    --------------------

    KEYLOGGER image

    E’ un programma simile allo spyware che registra quello che scriviamo sulla testiera e spedisce i dati ai pirati. Viene usato per scoprire password o in genere numeri di carte di credito.

    --------------------
    Pericolosità:***
    Frequenza:***
    --------------------

    BOTNET image

    Molto in voga negli ultimi anni, sono reti di computer che vengono controllati a distanza dai pirati a nostra insaputa, i cosiddetti “computer zombie”. Servono ai pirati per riempire il mondo di spam e per svolgere attività illecite, così se succede qualcosa, i cocci sono nostri…

    --------------------
    Pericolosità:****
    Frequenza:*
    --------------------

    HOAX

    Questo sconosciuto… gli hoax sono email ingannevoli che danno di solito falsi allarmi del tipo “E’ stata rilevata la presenza di un virus nel tuo computer”, oppure “Per assicurare una giusta protezione del PC, fai una scansione antivirus”. Sono tutti inutili allarmismi ma se li prendete troppo sul serio rischiate davvero di danneggiare il computer.

    --------------------
    Pericolosità:*
    Frequenza:*
    --------------------

    RETROVIRUS image

    In medicina un retrovirus è un virus creato allo scopo di eliminare un altro virus. In informatica è tutto il contrario. E’ un’applicazione che disabilita le protezioni del sistema lasciando così vulnerabile il computer.

    --------------------
    Pericolosità:****
    Frequenza:*
    --------------------
    BACKDOOR image

    Significa “porta di servizio”. Sono appunto porte (TCP/IP) che vengono usate dai pirati per prendere il possesso del nostro computer a distanza.

    --------------------
    Pericolosità:***
    Frequenza:**
    --------------------

    SCAREWARE

    Variante degli hoax, solo che invece delle email, per informarci usa i messaggi che appaiono mentre navighiamo in Internet. Il più delle volte ci invogliano ad effettuare il download ad un prodotto di sicurezza, che in realtà non è che un gigantesco ammasso di virus nonché una backdoor. Uno dei più conosciuti scareware era infatti “Antivirus2009”.

    --------------------
    Pericolosità:****
    Frequenza:***
    --------------------

    DIALER image

    I dialer non sono malevoli in realtà, sono sono programmi che consentono di connetterci alla linea telefonica tramite modem 56k. I pirati però li possono usare per farci disconnettere da internet (cioè disabilitando la nostra chiavetta o modem o ADSL) e riconnettendoci silenziosamente su numeri telefonici (a pagamento!) attraverso la vecchia rete delle linee del telefono.

    --------------------
    Pericolosità: ***
    Frequenza:**
    --------------------

    PHISHING image

    Il Phishing principalmente è il furto di importantissimi dati personali, procedendo con il furto d'identità della vittima, ingannata da messaggi che imitano grafico e logo dei siti istituzionali. L'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc..

    Come evitare? I siti di phishing non hanno alcun certificato/connessione SSL al login. Assicuratevi che il sito in questione abbia il lucchetto nella barra dell'indirizzo, e che sia "https://", invece che "http://".


    --------------------
    Pericolosità: ****
    Frequenza: **
    --------------------

    SNIFFING image

    Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'analisi e l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili).

    --------------------
    Pericolosità: ***
    Frequenza: *
    --------------------


    EXPLOIT image

    Tecnica per prendere il controllo di un computer sfruttando le debolezze (bug) del sistema operativo o di altri programmi che accedono ad Internet.

    --------------------
    Pericolosità: ****
    Frequenza: *
    --------------------



    Ultimo Aggiornamento il: 4/12/10


    Ecco. Questi sono tra i più famosi malware che i pirati usano per “farci arrabbiare”. C’è da dire comunque che il 50% delle minacce informatiche finora trovate dalle società di sicurezza sono costituite da trojan.





    Il topic verrà aggiornato con nuove minaccie, se sono state individuate.

    Fonti: Web + alcune cosette aggiunte da me.
     
    .
  2. dpm.94
        +1   Like  
     
    .

    User deleted


    Ottima guida!
     
    .
  3. Blür
        Like  
     
    .

    User deleted


    Molto Bravo! Importante.
     
    .
2 replies since 10/12/2010, 20:03   1155 views
  Share  
.