ECDL IT Security-Specialised Level Comprendere la sicurezza informatica al fine di identificare e trattare con la maggior parte delle minacce associate all'uso delle tecnologie informatiche. I concetti fondamentali relativi all’importanza di rendere sicure informazioni e dati, di assicurare protezione fisica e privacy, e di difendersi dal furto di identità; Proteggere un computer, un dispositivo o una rete da malware e da accessi non autorizzati; Tipi di reti, i tipi di connessioni e le problematiche specifiche alle reti, firewall inclusi; Navigare nel World Wide Web e comunicare in modo sicuro su Internet; Problemi di sicurezza associati alle comunicazioni, inclusa la posta elettronica e la messaggistica istantanea; Effettuare copie di sicurezza e ripristinare i dati in modo sicuro, ed eliminare dati e dispositivi in modo sicuro. di Aldo Finocchiaro edito da Giarre, Via Gioberti, 17 – Tel. 095 7799984 - 329 4138813 Segnalateci eventuali errori o inesattezze provvederemo immediatamente all’aggiornamento. Bibliografia e immagini: materiale open source reperibile in rete, guida in linea dei programmi, siti Internet applicazioni e Wikepedia.org. Tutti i marchi sono dei rispettivi proprietari Questa dispensa è distribuita gratuitamente esclusivamente per finalità didattiche in corsi gratuiti NON finanziati. Per corsi a pagamento o in qualsiasi modo finanziati (Fondi Europei PON/POR/IFTS, etc.) o in aziende private contattateci per costi e versione completa personalizzata A mio figlio Ettore, grande esperto in sicurezza, che già a poco più di due anni salendo in macchina mi raccomandava di mettere subito la cintura e andare piano Giugno 2014 Indice dei contenuti Introduzione .................................................................................................................................................... 3 La Sicurezza Informatica ........................................................................................................................................... 3 Sicurezza dei dati ...................................................................................................................................................... 5 Sicurezza dei programmi .......................................................................................................................................... 6 Sicurezza della comunicazione ................................................................................................................................. 8 Certificazione di Sicurezza dei prodotti Informatici ................................................................................................. 8 Questioni giuridiche e regolamentazione globale .................................................................................................... 8 Le minacce e tecniche di attacco .............................................................................................................................. 9 Le frodi informatiche ..............................................................................................................................................15 La polizia postale e delle comunicazioni ................................................................................................................17 Glossario .................................................................................................................................................................19 Esame ECDL IT Security - Specialised Level ..................................................................................................... 22 Minacce ai dati........................................................................................................................................................22 Valore delle informazioni .......................................................................................................................................23 Sicurezza personale ................................................................................................................................................24 Sicurezza dei file – Macro e Password Documenti .................................................................................................25 Malware ..................................................................................................................................................................29 Protezione...............................................................................................................................................................30 Sicurezza in rete......................................................................................................................................................31 Uso Sicuro del Web, Navigazione in Rete ...............................................................................................................35 Comunicazioni ........................................................................................................................................................39 Gestione fisica dei dispositivi e sicura dei dati Backup ..........................................................................................40 Esercitazioni e Simulazioni ECDL ..................................................................................................................... 44 InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 2 di 44 Introduzione Poichè le tecnologie informatiche vengono utilizzate da un numero sempre crescente di persone per svolgere una gamma sempre più ampia di attività, diventa sempre più urgente la necessità di garantire la sicurezza dei dati. Tutti gli utilizzatori di tecnologie informatiche dovrebbero vigilare sulle minacce alla sicurezza IT quali virus, phishing, hacker, frodi on line e furti d'identità in generale. L'uso di prodotti di sicurezza IT, integrato con adeguate competenze e conoscenze che consentono di identificare e affrontare le minacce alla sicurezza IT, è il modo più efficace per proteggere se stessi ed i propri dati. Ogni catena è forte quanto il suo anello più debole, e in relazione alla sicurezza IT spesso sono le azioni dell'utente, piuttosto che qualsiasi carenza tecnologica, che compromettono la sicurezza di un computer personale o per esempio, nei luoghi di lavoro la sicurezza di una intera rete. Pertanto, la sicurezza delle informazioni deve essere rafforzata attraverso la consapevolezza e la comprensione dei possibili problemi da parte di ciascuno. L'Organizzazione per la Cooperazione Economica e lo Sviluppo (OCSE) ha identificato per questi aspetti la necessità di promuovere una 'cultura della sicurezza'. Molti credono che l'utilizzo di misure quali firewall e software anti-virus impediscano del tutto le minacce alla sicurezza sia interne sia esterne, tuttavia, l'efficacia delle tecnologie destinate a garantire la sicurezza dipende, in ultima analisi, dalla loro effettiva implementazione e dal comportamento di chi le implementa ed utilizza. La loro azione è resa più efficace fornendo agli utenti stessi le competenze e le conoscenze per riconoscere le minacce più comuni e intraprendere azioni preventive. Attraverso la capacità di individuare e comprendere i concetti principali alla base di un uso sicuro della Tecnologia dell'Informazione e Comunicazione (ICT) nella vita quotidiana, la conoscenza delle necessarie capacità e conoscenze per mantenere una rete di connessione sicura e dell'utilizzo di Internet, gli utenti del computer saranno quindi in grado di proteggere i propri dati e quelli dell'organizzazione per la quale lavorano. Internet non può più essere considerata una nuova tecnologia, ma la sua crescita e la crescita delle attività che ha generato, rende necessario lo sviluppo di comportamenti finalizzati alla sicurezza dell'operatività in rete. Molti credono che sia un'attività completamente sicura, semplicemente per il fatto che centinaia di milioni di persone operano online ogni giorno. Certificare le competenze necessarie per identificare e affrontare minacce, quali il phishing e le transazioni fraudolente durante la navigazione sul Web e l'acquisto di beni e servizi online, può notevolmente migliorare la sicurezza online. L'utilizzo del social networking e social media sta diventando sempre più diffuso, sia per uso personale sia per lavoro; molti utenti, tuttavia, non sono a conoscenza di come entità terza possano accedere ad informazioni private che l'utente incautamente rende di dominio pubblico se non possiede le competenze e le conoscenze per impostare appropriati filtri, password e criteri di privacy. La sicurezza di una rete si basa anche sulle conoscenze e sul comportamento di ciascun individuo; per mantenere la sicurezza IT in un ambiente di rete, quale l'ambiente di lavoro, l'individuo deve prima possedere le competenze e le conoscenze per capire, ad esempio, le implicazioni di apertura di file sospetti, o le funzioni e limiti di un firewall. Un ulteriore elemento di sicurezza IT che viene spesso trascurato è quello della gestione sicura dei dati, sia per un individuo e per la una organizzazione. Gestire i dati in modo sicuro copre una vasta gamma di procedure e attività, ma le aree più importanti riguardano la necessità di effettuare periodicamente il backup memorizzando i dati in modo sicuro e la necessità di cancellare o distruggere permanentemente i dati sensibili che non si vuole che siano rintracciabili. La Sicurezza Informatica La sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi da potenziali rischi e/o violazioni dei dati. La protezione dagli attacchi informatici viene ottenuta agendo su più livelli, da quello fisico (porre i server in luoghi sicuri e sorvegliati) a quello dell'autenticazione degli utenti e delle loro azioni, sia per l'accesso che per la modifica dei dati. Ad esempio, a carico delle imprese esistono precisi obblighi in materia di privacy, tra cui quello di redigere annualmente uno specifico documento programmatico sulla sicurezza. Progettare un software "sicuro" significa prevenire eventi che possono produrre danni di qualsiasi gravità al sistema; programmi non sicuri implicano un eventuale accesso del sistema a terzi, ossia potenziali minacce a partire dai malware. Le pratiche di sicurezza più comuni sui sistemi informatici prevedono antivirus e antispyware a difesa dei computer da software dannosi, e firewall a controllo degli accessi al sistema; nel caso di intrusione, sono consigliate tecniche di protezione dati come crittografia, steganografia e firma digitale; ultimo baluardo a seguito di un attacco vandalico vi è poi ripristinare il backup dei dati più sensibili. In sintesi la sicurezza è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare questi elementi: l'accesso fisico e/o logico solo ad utenti autorizzati (autenticazione); la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e nelle modalità previste dal sistema (disponibilità); la InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 3 di 44 correttezza dei dati (integrità); l'oscuramento dei dati (cifratura); la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti. La sicurezza informatica è un problema sempre più sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti o hacker. L’interesse per la sicurezza dei sistemi informatici è dunque cresciuto negli ultimi anni proporzionalmente alla loro diffusione ed al loro ruolo occupato nella collettività. Molti ex-hacker/cracker sono oggi dirigenti di società di sicurezza informatica o responsabili di questa in grandi multinazionali Ciò sembra mostrare che per capire le strategie migliori di sicurezza informatica è necessario entrare nella mentalità dell'attaccante per poterne prevedere ed ostacolare le mosse. Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: robustezza del software di base e applicativo, affidabilità delle apparecchiature e degli ambienti in cui essi sono collocati. Il sistema informatico deve essere in grado di impedire l'alterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati, sia da eventi accidentali; inoltre deve impedire l'accesso abusivo ai dati. "In generale non è buona norma assumere che le contromisure adottate in un sistema siano sufficienti a scongiurare qualsiasi attacco". La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della "sicurezza informatica" è sempre il caso di far notare come spesso il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle semplici. Il secondo livello è normalmente quello logico che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability. Per evitare invece gli eventi accidentali, non esistono soluzioni generali, ma di solito è buon senso dell’utente fare una copia di backup del sistema, fare backup periodico di dati e applicazioni, com'è tipico delle procedure di disaster recovery, in modo da poter fronteggiare qualsiasi danno imprevisto. La cosiddetta analisi del rischio, ovvero la valutazione di tutte le possibili minacce in termini di probabilità di occorrenza e relativo danno potenziale, tipicamente precede la fase di messa in sicurezza del sistema informatico, consentendo così di stimare il relativo rischio: in base a tale valore si decide se, come e quali contromisure di sicurezza adottare. Tipi di sicurezza Proprio sulla base di queste osservazioni, quando si parla di "sicurezza informatica" spesso si distinguono i concetti di sicurezza passiva e di sicurezza attiva. Sicurezza passiva Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni tecnico-pratiche il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto è molto generale: ad esempio, per l'accesso fisico a locali protetti, l'utilizzo di porte di accesso blindate, congiuntamente all'impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva. Sicurezza attiva Per sicurezza attiva si intendono, invece, tutte quelle tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità).È evidente che la sicurezza passiva e quella attiva siano tra loro complementari ed entrambe indispensabili per raggiungere il desiderato livello di sicurezza di un sistema. Le possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando più barriere fra l'attaccante e l'obiettivo. Spesso l'obiettivo dell'attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l'accesso ad utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati. Le violazioni possono essere molteplici: vi possono essere tentativi non autorizzati di accesso a zone riservate, furto di identità digitale o di file riservati, utilizzo di risorse che l'utente non dovrebbe potere utilizzare ecc. La sicurezza informatica si occupa anche di prevenire eventuali situazioni di Denial of service (DoS). I DoS sono attacchi sferrati al sistema con l'obiettivo di renderne inutilizzabili alcune risorse in modo da danneggiare gli utenti del sistema. Per prevenire le violazioni si utilizzano strumenti hardware e software. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 4 di 44 Sicurezza nelle aziende Dal momento che l'informazione è un bene che aggiunge valore all'impresa, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento. Per questo esistono, a carico delle imprese, precisi obblighi in materia di privacy, tra cui quello di redigere annualmente uno specifico DPS documento programmatico sulla sicurezza (Il D.Lgs 9 febbraio 2012 n. 5 ha modificato alcune disposizioni in materia di misure minime di sicurezza sopprimendo in particolare il Documento Programmatico di Sicurezza) È stato anche approvato a livello internazionale il nuovo Standard ISO 27001:2005 finalizzato alla standardizzazione delle modalità adatte a proteggere i dati e le informazioni da minacce di ogni tipo, al fine di assicurarne l'integrità, la riservatezza e la disponibilità. Lo standard indica i requisiti di un adeguato sistema di gestione della sicurezza delle informazioni (ISMS) finalizzato ad una corretta gestione dei dati dell’azienda. Una fase indispensabile di ogni pianificazione della sicurezza è la valutazione del rischio e la gestione del rischio. Il CLUSIT è l'associazione nazionale che promuove la conoscenza nelle aziende. Sicurezza dei dati I principali aspetti di protezione del dato sono: la disponibilità; l'integrità dei dati; la confidenzialità (o riservatezza); Principali cause di perdita di dati Le cause di probabile perdita di dati nei sistemi informatici possono essere molteplici, ma in genere vengono raggruppate in due eventi: Eventi indesiderati Tra i due eventi sopra citati, quelli indesiderati sono quelli per lo più inaspettati, anche se è prudente aspettarsi di tutto, e sono i cosiddetti attacchi da parte di utenti non autorizzati al trattamento di dati o all’utilizzo di servizi. Alcuni degli eventi indesiderati che si possono subire possono essere: Attacchi malevoli Gli attacchi malevoli vengono fatti, tramite la rete internet o altra connessione, da parte di utenti remoti che attraverso l’uso di software particolari, a volte creati da loro stessi, si intrufolano abusivamente all’interno del sistema, riuscendo ad ottenere piena disponibilità della macchina, per gestire risorse e dati senza avere i giusti requisiti richiesti. Accesso a sistemi da parte di utenti non autorizzati Questo tipo di attacco sostanzialmente è simile al precedente, ma ha una forma diversa. Questo attacco consiste nell’uso non autorizzato di sistemi e di dati altrui, ma a differenza di un attacco malevolo, stavolta viene usata la macchina e non la rete. Effetti La pericolosità degli attacchi in quanto tale, consiste non solo nella presa di possesso di requisiti, dati e servizi altrui, ma anche causa all’utente cosiddetto “derubato” una sorta di insicurezza a far fede sui sistemi informatici che spesso fanno parte della nostra vita quotidiana. Eventi accidentali Gli eventi accidentali non riguardano attacchi malevoli, ma fanno riferimento a eventi causati accidentalmente dall’utente stesso, tipo: uso difforme dal consigliato di un qualche sistema, incompatibilità di parti hardware, guasti imprevisti, ecc… Tutti eventi che comunque compromettono la sicurezza del sistema soprattutto in termini di disponibilità. Per far fronte a tali evenienze, specie se derivanti da possibili guasti o danni fisici, molte volte si opera in un contesto di ridondanza degli apparati (es. server cluster) ovvero con sistemi distribuiti all'interno di piani di disaster recovery che, assicurando la tolleranza ai guasti (fault tolerance), garantiscano affidabilità e disponibilità cioè il business continuity del sistema informatico e dell'azienda. A volte si preferisce agire anche in maniera preventiva tramite piani di disaster prevention. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 5 di 44 Sicurezza dei programmi Il problema della sicurezza dei programmi e soprattutto dell'invio e ricezione di dati confidenziali protetti, si è posto all'attenzione degli sviluppatori di software come conseguenza della sensibile crescita dell'uso degli strumenti informatici e di internet. Per quanto riguarda la produzione di software "protetti" possiamo partire col definire il concetto di sicurezza come l'assenza da condizioni conflittuali capaci di produrre danni mortali o irreparabili ad un sistema. Nella progettazione di software è quindi fondamentale raggiungere il compromesso più funzionale tra l'efficienza d'uso del programma in questione e la sua capacità di "sopravvivenza" ad attacchi esterni e ad errori più o meno critici. Il livello base della sicurezza dei programmi è fornito dalla sicurezza del sistema operativo su cui si appoggiano i programmi applicativi. Due caratteristiche fondamentali: Safety (sicurezza): una serie di accorgimenti atti ad eliminare la produzione di danni irreparabili all'interno del sistema; Reliability (affidabilità): prevenzione da eventi che possono produrre danni di qualsiasi gravità al sistema.Un software (o programma) è tanto più sicuro quanto minori sono le probabilità che si verifichi un guasto e la gravità del danno conseguente al guasto stesso. Possiamo ora vedere, in ordine crescente, i possibili effetti dei guasti in cui può incorrere un software: Nessun effetto; Rischio trascurabile; Rischio significativo; Rischio elevato; Rischio catastrofico. Controllo della sicurezza di un programma Una volta prodotto il software si procede alla verifica del suo comportamento, in modo tale da effettuare una ricerca estesa dei difetti presenti, per passare poi alla loro eventuale eliminazione. Per essere efficace un programma deve essere controllato nelle sue specifiche e deve essere privo di difetti nel codice, a questo fine viene effettuato un controllo delle specifiche del programma e delle prestazioni correlate all'affidabilità, in secondo luogo viene analizzata ogni parte di codice e funzione del sistema. Errori di programma L'IEEE (Institute of Electrical and Electronics Engineers) ha catalogato gli errori nel software in tre diverse voci a seconda della natura degli errori stessi. Esse sono: Error: è un errore umano verificatosi durante il processo di interpretazione delle specifiche oppure durante l'uso di un metodo o nel tentativo di risoluzione di un problema Failure: è un comportamento del software imprevisto ed incongruo rispetto alle specifiche del programma stesso Fault: è un difetto del codice sorgente. Gli errori di programma non nocivi, come ad esempio gli spyware ed il buffer overflow hanno la caratteristica di non modificare i file di sistema e non recare danno alle caratteristiche del sistema stesso. Troviamo qui sotto elencati una serie di errori e di attacchi al software di differente entità. Principali tecniche di attacco Exploit Buffer overflow Shellcode Cracking Backdoor Port scanning Sniffing Keylogging Spoofing Trojan Virus informatici DoS Ingegneria sociale Social Network Poisoning InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 6 di 44 Principali tecniche di difesa Antivirus: consente di proteggere il proprio personal computer da software dannosi conosciuti come virus. Un buon antivirus deve essere costantemente aggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale. Per un miglior utilizzo l’utente deve avviare con regolarità la scansione dei dispositivi del PC (dischi fissi, CD, DVD e dischetti floppy), per verificare la presenza di virus, worm. Per evitare la diffusione di virus è inoltre utile controllare tutti i file che si ricevono o che vengono spediti tramite posta elettronica facendoli verificare dall’antivirus correttamente configurato a tale scopo. Antispyware: software facilmente reperibile sul web in versione freeware, shareware o a pagamento. È diventato un utilissimo tool per la rimozione di “file spia”, gli spyware appunto, in grado di carpire informazioni riguardanti le attività on line dell’utente ed inviarle ad un'organizzazione che le utilizzerà per trarne profitto. Firewall: installato e ben configurato un firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dall’esterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad internet senza il controllo dell’utente. Firma digitale, Crittografia: è possibile proteggere documenti e dati sensibili da accessi non autorizzati utilizzando meccanismi di sicurezza specifici quali: la crittografia, la firma digitale, e l’utilizzo di certificati digitali e algoritmi crittografici per identificare l’autorità di certificazione, un sito, un soggetto o un software. Backup: più che un sistema di difesa si tratta di un utile sistema per recuperare dati eventualmente persi o danneggiati. Il backup consiste nell’esecuzione di una copia di sicurezza dei dati di un personal computer o comunque di dati considerati importanti onde evitare che vadano perduti o diventino illeggibili. Honeypot: un honeypot (letteralmente: "barattolo del miele") è un sistema o componente hardware o software usato come "trappola" o "esca" a fini di protezione contro gli attacchi di pirati informatici. Solitamente consiste in un computer o un sito che sembra essere parte della rete e contenere informazioni preziose, ma che in realtà è ben isolato e non ha contenuti sensibili o critici; potrebbe anche essere un file, un record, o un indirizzo IP non utilizzato. Intrusion detection system (IDS): è un dispositivo software e hardware (a volte la combinazione di tutti e due) utilizzato per identificare accessi non autorizzati ai computer. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Un IDS è composto da quattro componenti. Uno o più sensori utilizzati per ricevere le informazioni dalla rete o dai computer. Una console utilizzata per monitorare lo stato della rete e dei computer e un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica. Il motore di analisi si appoggia ad un database ove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza. Network Intrusion Detection System (NIDS): sono degli strumenti informatici, software o hardware, dediti ad analizzare il traffico di uno o più segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche. I più comuni NIDS sono composti da una o più sonde dislocate sulla rete, che comunicano con un server centralizzato, che in genere si appoggia ad un Database. Fra le attività anomale che possono presentarsi e venire rilevate da un NIDS vi sono: accessi non autorizzati, propagazione di software malevolo, acquisizione abusiva di privilegi appartenenti a soggetti autorizzati, intercettazione del traffico (sniffing), negazioni di servizio (DoS). Steganografia: La steganografia si pone come obiettivo di mantenere nascosta l'esistenza di dati a chi non conosce la chiave atta ad estrarli, mentre per la crittografia è rendere inaccessibili i dati a chi non conosce la chiave. Sistema di autenticazione: potrebbe rivelarsi utile, in particolare nelle aziende, l’utilizzo di software per l’autenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti in uno schema suddiviso in file e colonne conosciute dall’utente che dovrà poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti. Altro sistema, più sofisticato, è quello del riconoscimento dell’utente tramite l’utilizzo dell’impronta digitale come forma di autenticazione. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 7 di 44 Sicurezza della comunicazione Un altro filone della sicurezza informatica si occupa delle problematiche di sicurezza connesse alla trasmissione di informazioni confidenziali in rete o su qualunque sistema di telecomunicazioni ovvero protezione dei dati in transito e sugli accessi non autorizzati alla varie risorse e servizi di rete. In tale ambito sono diffuse tecniche di autenticazione e crittografia come contromisure allo sniffing. Sicurezza della rete Internet Con la crescita a dismisura di internet e del “www”, le problematiche di sicurezza si sono estese anche ad essa e servono quindi idee e principi su cui basarsi. Per far fronte ai rischi che si corrono utilizzandola, l'Unione Europea mette il suo contributo tramite il programma di protezione “Safer Internet”. Sul fronte tecnico le misure di protezione in rete si concretizzano nell'uso di opportuni protocolli di rete quale HTTPS, SSL, TLS, IPsec e SSH che non fanno altro che applicare i metodi crittografici su uno o più livelli di architettura di rete del modello ISO-OSI. Safer Internet L’idea del programma di protezione della rete “Safer Internet”, è nata a seguito della crescita di internet e per la crescente presenza di bambini a contatto con questo mondo. “Safer Internet” introdotto dal Parlamento Europeo l’11 maggio 2005, vuole promuovere l’uso sicuro di internet soprattutto per i bambini: una rete europea di 21 linee nazionali attraverso le quali gli utenti finali possono denunciare anonimamente la presenza di contenuti illegali su internet, e la creazione di 23 nodi nazionali di sensibilizzazione per promuovere un uso sicuro di internet, rivolto ai bambini, ai genitori e agli insegnanti. Oltre ai provvedimenti di autoregolamentazione e allo sviluppo di tecnologie adeguate, l’istruzione gioca un ruolo chiave. È indispensabile, infatti, la partecipazione e l’istruzione di genitori e insegnanti, troppo spesso digiuni in materia di internet, che seguano con costanza i ragazzi nella navigazione, fornendo loro gli strumenti critici necessari per un approccio consapevole alla rete. Apparati di sicurezza di rete Una rete locale può aumentare il suo grado di sicurezza da e verso l'esterno (Internet) attraverso l'uso di sistemi come: Firewall; Intrusion detection system (IDS); Intrusion prevention system (IPS). Certificazione di Sicurezza dei prodotti Informatici Prodotti software o sistemi informatici possono essere certificati nei loro attributi di sicurezza, con valore aggiunto sul prodotto o sistema stesso in termini pubblicitari di sicurezza (certificazione di qualità in termini di sicurezza), da organismi competenti riconosciuti. Tipicamente il processo di certificazione passa attraverso una fase di valutazione del prodotto/sistema (OdV oggetto della valutazione) da parte di un laboratorio di valutazione accreditato, per il quale il committente/sviluppatore dell'operazione ha identificato un cosiddetto traguardo di sicurezza (TdS) in termini di specifiche che il suo prodotto dovrebbe assicurare. Compito del valutatore è verificare a mezzo dell'attività valutativa la congruenza o meno del prodotto/sistema alle specifiche di sicurezza richieste dal committente/sviluppatore, attraverso opportuni criteri di valutazione, redigendo poi un rapporto ed un certificato finale di pubblico dominio. Questioni giuridiche e regolamentazione globale Una delle principali battaglie e delle lamentele dell'industria degli AntiVirus è quella relativa alla creazione di una regolamentazione unificata e globale, una base di regole comuni per giudicare legalmente, ed eventualmente punire, i crimini informatici e i criminali informatici. Infatti, ancora oggi, anche se una società produttrice di AntiVirus dovesse riuscire a scoprire chi è il criminale informatico dietro alla creazione di un particolare virus o di un malware o di un qualsiasi attacco informatico, spesso le autorità locali non possono comunque agire. Questo è principalmente dovuto al fatto che praticamente ogni stato ha una sua propria regolamentazione, differente da quella degli altri stati. Ed è anche grazie ad alcune società europee produttrici di AntiVirus (e.g. BullGuard, FSecure, Frisk, Panda, Sophos, TG Soft, ...) che, per risolvere il problema, la Commissione Europea ha deciso di fondare l'EC3 (European Cybercrime Centre) L'EC3 è stato ufficialmente aperto il primo gennaio 2013. L'EC3 si focalizzerà nella lotta della UE contro i crimini informatici InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 8 di 44 Le minacce e tecniche di attacco Oltre ai virus tante son le minacce ai sistemi e le tecniche di attacco. Genericamente un malware è un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Nell'uso comune, è però con virus che ci si riferisce alla generalità delle minacce informatiche; l'equivoco è anche alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno. Anche errori nel codice e backdoor (sistemi che consento di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico) sono grossi problemi per la sicurezza. Chi attacca i sistemi? In generale, l'Hacking si riferisce ad ogni situazione in cui si fa uso di creatività e immaginazione; in ambito tecnico, l'hacker studia ed analizza i sistemi informatici perché è mosso dalla sete di conoscenza; il cracker invece ha come scopo quello di copiare o alterare abusivamente i dati da un sistema informatico o di renderlo temporaneamente inutilizzabile, mentre il lamer (un aspirante cracker o hacker con conoscenze informatiche molto limitate, deriva dall’inglese lame, usato spesso in senso dispregiativo, significa letteralmente "zoppo" ma si potrebbe rendere in italiano come imbranato o rozzo) agisce copiando le tecniche sviluppate da altri. La parola hacking deriva dal verbo inglese to hack, che significa intaccare. In ambito strettamente informatico, si può definire l'hacking come l'insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema hardware o software. Colui che pratica l'hacking viene identificato come hacker: il suo obiettivo è solitamente quello di acquisire un'approfondita conoscenza del sistema su cui interviene, per poi essere in grado di accedervi o adattarlo alle proprie esigenze. Tale atteggiamento assume maggiore rilevanza se si considera che di frequente le informazioni tecniche e le potenzialità di un sistema non vengono interamente rese note dal produttore, o addirittura in certi casi vengono volutamente occultate e protette (per motivi industriali e commerciali o per tutelarne la sicurezza e l'affidabilità). Il termine hacking nel gergo informatico è spesso connotato da un'accezione negativa, in quanto nell'immaginario collettivo identifica una tipologia di operazioni e comportamenti del tutto illegali. Tuttavia l'hacking comprende in realtà una serie di attività perfettamente lecite, svolte anche a livello professionale: i sistemi informatici vengono infatti sottoposti a specifici e costanti test al fine di valutarne e comprovarne la sicurezza e l'affidabilità (i risultati di questi test non possono comunque provare l'assoluta robustezza del sistema, ma soltanto il fatto che in un ristretto periodo di tempo chi ci ha lavorato non è riuscito a scoprire alcuna vulnerabilità). Altre attività di hacking sono poi svolte di routine da chi si occupa dell'amministrazione di sistemi informatici, nonché da chi ne cura lo studio e lo sviluppo. In ogni caso, l'opinione pubblica spesso associa al termine hacking la pratica di accedere illegalmente a sistemi altrui, allo scopo di carpire dati riservati o danneggiarne il funzionamento: tale pratica è più propriamente denominata cracking (che si può tradurre in questo contesto come intaccare con l'obiettivo di rompere, distruggere), sebbene utilizzi metodi e tecniche hacker. Tipologie di hacking Di seguito sono elencate alcune attività tipiche dell'hacking, suddivise per tipologia e obiettivi. Alcune delle seguenti attività, se eseguite su sistemi proprietari o su cui non si è autorizzati ad operare, possono comportare compromissioni, perdita di garanzia o violazione delle Leggi italiane (reati informatici). Incremento di prestazioni (hardware) I circuiti fisici di un computer funzionano secondo le leggi dell'elettronica: è possibile alterarne il funzionamento al fine di ottenere un incremento delle prestazioni. Nella pratica vengono apportati miglioramenti che, non essendo stati ancora sperimentati dal produttore, non possono essere inclusi nel prodotto al momento della vendita. In passato è stato possibile imporre a masterizzatori di CD di lavorare al doppio della velocità, semplicemente rimuovendo un resistore. Esempi più frequenti riguardano alcune schede madri di personal computer sulle quali, tramite la modifica di connettori detti jumper, si potevano alterare i parametri di frequenza del processore installato, facendo sì che questo lavorasse a maggiori prestazioni: tale pratica viene chiamata overclocking (i jumper sono stati sostituiti, nelle moderne schede madri, da apposite funzioni software del BIOS). L'incremento di prestazioni può tuttavia comportare un surriscaldamento eccessivo delle componenti. Rimozione di limitazioni al funzionamento I produttori di componenti elettronici (l'hardware) o di applicazioni (il software) possono aggiungere ai loro prodotti funzioni, non necessariamente documentate in fase di vendita, che limitano l'utilizzo dei prodotti stessi in specifiche situazioni: ad esempio, possono essere inseriti meccanismi atti a impedire l'aggiunta al sistema di componenti non certificati, oppure atti a controllare l'originalità dei programmi utilizzati. L'elusione di tali InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 9 di 44 limitazioni rientra nelle attività di hacking: in taluni casi è assolutamente legale (nel caso, ad esempio, in cui si richiedano permessi di amministrazione per accedere a tutte le funzionalità del sistema operativo mobile Android), in altri casi viene svolta in maniera illecita per aggirare l'acquisto delle licenze (pirateria informatica). Alterazione della struttura di un programma Un sistema operativo o, in generale, un qualsiasi software, si basa su una strutturata sequenza di operazioni da far compiere all'elaboratore elettronico su cui viene installato; nel caso dei programmi open source questa sequenza di operazioni è volutamente resa nota e in vari casi è anche alterabile liberamente, ma nel software cosiddetto protetto o proprietario non viene autorizzata nessuna possibilità di intervento, nemmeno al fine di correggere malfunzionamenti. Nella pratica è però possibile modificare il software portandolo ad eseguire le operazioni in una sequenza diversa da quella scelta dal produttore fino ad ottenere il "salto" (cioè la mancata esecuzione) di alcune operazioni; programmi specificatamente realizzati per alterare la struttura di un software provocando il salto delle operazioni che dovrebbero verificare l'originalità della licenza di un'applicazione vengono ad esempio chiamati crack. ATTENZIONE! Questa pratica può violare la licenza di utilizzo di un software rendendone illegale l'utilizzo, anche se legalmente acquistato. Aggiunta di funzioni ad un programma Come ad un software possono essere tolte delle funzioni, così possono esserne aggiunte di nuove; anche in questo caso sul software protetto o proprietario tale operazione non è consentita, ma nella pratica questa operazione è possibile. Un esempio può essere l'aggiunta della funzione di "ballo jazz" ad un cane robot distribuito da una nota casa produttrice di materiali ludici, che può essere eseguito tramite inserimento di nuove parti al programma di controllo delle funzioni di questo giocattolo. Questa pratica può violare la licenza di utilizzo di un software rendendone illegale l'utilizzo, anche se legalmente acquistato. Rete di comunicazione intrusioni e accessi non autorizzati Reti Pubbliche Ogni rete di telecomunicazioni prevede norme che ne regolano l'utilizzo da parte di ciascun utente, ad esempio una rete telefonica è solitamente riservata a coloro che pagando un canone e/o una tariffa a consumo ad un gestore della rete ne ottengono i mezzi fisici e/o l'autorizzazione all'utilizzo; è tuttavia possibile, con l'accesso fisico ad un punto della rete e/o con l'utilizzo di particolari apparecchi, accedere alla rete e utilizzarla senza esserne accreditati: nella pratica esistono innumerevoli metodi per realizzare questa intrusione a seconda della rete che si vuole violare. Uno dei casi più celebri, oramai non più realizzabile, fu quello del poter fare telefonate intercontinentali gratuite utilizzando da un qualsiasi punto della rete telefonica una blue box, un apparecchio che, simulando i "toni" di servizio tra operatori di diversi paesi, consentiva l'apertura di canali non previsti e quindi non soggetti a tariffazione; questa pratica rientra in quelle di hacking sulle reti telefoniche conosciuta con il nome di phreaking. Tra i creatori famosi di blue box John Draper e Steve Wozniak, quest'ultimo fondatore della Apple Computer con Steve Jobs Reti Private Come il caso precedente, ma con un bersaglio attaccato decisamente più ristretto, è l'utilizzo non autorizzato di una rete di computer a diffusione locale (LAN); questa pratica è sempre più ricorrente, incentivata dalla rapida diffusione delle reti wireless, che consentono cioè la connessione alla rete senza alcun cavo sfruttando, invece, antenne e onde elettromagnetiche. Generalmente, connettendosi ad una rete wireless si ottiene la possibilità di accedere gratuitamente ad Internet sfruttando la connessione del proprietario della rete, ma in alcuni casi si può ottenere anche l'accesso a dati riservati. Chi rileva luoghi in cui sia possibile l'accesso senza fili a reti locali, anche di tipo "domestico", pratica il wardriving, di solito monitorando un determinato territorio ed indicando la presenza di reti non protette tramite warchalking. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 10 di 44 Accesso non autorizzato Questo è il caso che viene maggiormente indicato in riferimento al termine hacking. Se una rete di computer è accessibile dall'esterno, è possibile tentare di utilizzarla fingendosi un utente autorizzato a farlo; nella pratica, si possono sfruttare delle falle di sicurezza dei metodi di controllo degli accessi alla rete oppure, se consentito, si può entrare come un utente visitatore, con un numero limitato di possibilità, per poi modificare i propri privilegi in quelli praticamente illimitati di amministratore. Spesso, per via degli ottimi risultati raggiungibili, si può ricorrere anche al social engineering, tecnica che sfrutta uno dei punti vulnerabili della sicurezza di ogni sistema informatico: l'utente (in italiano Ingegneria Sociale è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili) Questa pratica può violare le vie delle telecomunicazioni e la privacy. Web server Defacing Pubblicazione di contenuti non autorizzati Questo è un altro caso che ha contribuito a rendere celebre l'hacking, anche ai non esperti di informatica; come nel caso precedente, è possibile tentare di utilizzare una macchina fingendosi un utente autorizzato a farlo: ma attaccando questa volta un web server (un elaboratore in grado di fornire contenuti accessibili sul Web) si possono alterare i contenuti memorizzati su di esso, tipicamente aggiungendo una semplice scritta del tipo " ... è stato qui" o aggiungendo immagini o testi scarsamente educativi che poi vengono mostrati a chiunque tenti di accedere al sito ospitato su tale server. Tale pratica è comunemente chiamata defacing e condotta da parte di persone non autorizzate e all'insaputa di chi gestisce il sito, è illegale in tutti i paesi del mondo. Un sito che è stato oggetto di questo tipo di deface vede sostituita la propria pagina principale, spesso insieme a tutte le pagine interne, con una schermata che indica l'azione compiuta da uno o più cracker. Le motivazioni di tale atto vandalico possono essere di vario tipo, dalla dimostrazione di abilità a ragioni ideologiche. Le tecniche utilizzate per ottenere i permessi di accesso in scrittura al sito sfruttano solitamente i bug presenti nel software di gestione del sito oppure nei sistemi operativi sottostanti; più raro il caso di utilizzo di tecniche di ingegneria sociale. In Italia il defacing si traduce in tre tipi di reato grave previsti dal Codice Penale, quelli di accesso abusivo ad un sistema informatico e di diffamazione: Art. 615 Ter (Accesso abusivo ad un sistema telematico o informatico): "Chiunque abusivamente si introduca in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantenga contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la pena della reclusione fino a tre anni." Art 635 bis (Danneggiamento di sistemi informatici e telematici): Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni". Art. 595 (Diffamazione): Chiunque comunicando con più persone, offende l‘altrui reputazione, è punito con la reclusione fino ad un anno o con la multa sino a lire due milioni (circa 1032 €). Se l’offesa consiste nell’attribuzione di un fatto determinato, la pena è della reclusione fino a due anni, ovvero della multa fino a lire quattro milioni (circa 2065 €).Se l’offesa è arrecata col mezzo della stampa, o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a lire un milione (circa 516 €). Leggi più severe sarebbero in fase di studio. Tipi di defacing Truffa: un cracker cambia la pagina del sito in cui esiste il link per una immissione di una carta di credito o similari, reindirizzandola verso una pagina personale allo scopo di carpire le informazioni che consentiranno, ad esempio, il prelievo illegale di denaro. Propaganda: un hacker cambia in parte o tutto la pagina di un sito ideologicamente avverso per screditarlo o denigrarlo. Controllo occulto: la polizia inserisce degli elementi di controllo, per sapere quanti utenti accedono alla pagina del sito, per ottenere elementi utili alla loro identificazione e/o, talvolta, scoraggiarli facendo apparire scritte intimidatorie o facendo cadere la connessione dopo alcuni tentativi. Spamming: si inseriscono ben evidenti elementi pubblicitari, come dei link a siti commerciali. Ricatto: minacciando di perpetrare ripetuti defacing, si tenta di ricattare i proprietari del sito a scopo di estorsione o altro. Burla: soprattutto (ma non esclusivamente) da parte dei più giovani, si cambia la pagina inserendo frasi o richiami infantili del tipo "pippo è stato qua" (vedi: lamer). Come avviso per far notare al webmaster che il sito è vulnerabile ed è stato bucato. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 11 di 44 Ingegneria sociale per colpire l’anello debole della catena E’ facile dimostrare che l'anello più debole è l'essere umano e non i codici e le macchine, o i sistemi hardware e software che compongono il sistema. Infatti, le procedure di sicurezza più robuste limitano al minimo l'intervento dell'uomo. L'esempio più comune che si può portare è l'uso all'interno delle banche di casseforti a tempo, le cui chiavi non sono in dotazione al personale. Il principio su cui si basa tale metodo è che le persone interessate alla decodifica del codice, sapendo l'inutilità dell'essere umano ai fini dell'operazione, eviteranno minacce e torture contro di esse. Con l'evoluzione del software, l'uomo ha migliorato i programmi a tal punto che essi presentano pochi bug (errori che i programmatori generalmente commettono quando creano un software). Per un cracker sarebbe impossibile attaccare un sistema informatico in cui non riesce a trovare bug. Quando ciò accade l'unico modo che il cracker ha per procurarsi le informazioni di cui necessita è quello di attuare un attacco di ingegneria sociale. L'ingegneria sociale (dall'inglese social engineering) è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili. Questa tecnica è anche un metodo (improprio) di crittanalisi quando è usata su una persona che conosce la chiave crittografica di un sistema e viene usata anche dalla polizia. Similmente al cosiddetto metodo del tubo di gomma (il quale è però una forma di tortura) può essere, secondo gli esperti, un modo sorprendentemente efficiente per ottenere la chiave, soprattutto se comparato ad altri metodi crittanalitici. Un ingegnere sociale (social engineer) per definirsi tale deve saper fingere, sapere ingannare gli altri, in una parola saper mentire. Un social engineer è molto bravo a nascondere la propria identità, fingendosi un'altra persona: in tal modo egli riesce a ricavare informazioni che non potrebbe mai ottenere con la sua identità reale. Nel caso sia un cracker, può ricavare informazioni attinenti ad un sistema informatico. Il social engineering è quindi una tecnica per ricavare informazioni molto usata dagli hacker esperti e dalle spie, e dato che comporta (nell'ultima fase dell'attacco) il rapporto più diretto con la vittima, questa tecnica è una delle più importanti per carpire informazioni. In molti casi il cosiddetto ingegnere potrà riuscire a ricavare tutto ciò che gli serve dalla vittima ignara. Le fasi dell'attacco Il social engineer comincia con il raccogliere informazioni sulla vittima per poi arrivare all'attacco vero e proprio. Durante la prima fase (che può richiedere anche alcune settimane di analisi), l'ingegnere cercherà di ricavare tutte le informazioni di cui necessita sul suo bersaglio: e-mail, recapiti telefonici, ecc. Superata questa fase, detta footprinting, l'ingegnere passerà alla fase successiva, cioè quella che gli permetterà di verificare se le informazioni che ha ricavato sono più o meno attendibili, anche telefonando all'azienda del bersaglio e chiedendo cortesemente di parlare con la vittima. La fase più importante, quella che determinerà il successo dell'attacco, è lo studio dello stile vocale della persona per la quale vuole spacciarsi (ad esempio cercando di evitare in tutti i modi l'utilizzo di espressioni dialettali e cercando di essere quanto più naturale possibile, sempre utilizzando un tono neutro e cortese). In questa fase l'attaccante avrà sempre vicino a sé i propri appunti con tutte le informazioni raccolte nella fase di footprinting, dimostrandosi pertanto sicuro nel caso gli venisse posta qualche domanda. Molto spesso il social engineering viene utilizzato per ricavare informazioni su privati (phishing). Un esempio di azione di questo genere può essere una falsa e-mail, mandata da un aspirante ingegnere sociale fingendosi magari un amministratore di sistema, o un membro di qualche grosso ente. Vengono richiesti al malcapitato di turno nome utente e password di un suo account, ad esempio quello di posta elettronica, con la scusa di fare dei controlli sul database dell'azienda. Se la vittima cade nel tranello, il social engineer avrà ottenuto il suo obiettivo, ossia una breccia nel sistema della vittima, da cui potrà iniziare una fase di sperimentazione allo scopo di violare il sistema stesso. Tecniche alternative Della tecnica appena descritta è stato un grosso esponente Kevin Mitnick durante le sue scorrerie informatiche. Su questo tema Mitnick ha scritto un libro, L'arte dell'inganno. Altre tecniche descritte in questo libro sono: rovistare nella spazzatura in cerca di foglietti con appuntate delle password, o comunque in cerca di recapiti telefonici indirizzi, ecc; fare conoscenza con la vittima, fingendo di essere un incompetente informatico e chiedendo lumi all'esperto; spacciarsi per un addetto della compagnia che vende i programmi utilizzati, dicendo che è necessario installare una patch al sistema. In alcuni dei casi descritti, Mitnick afferma di aver avuto accesso diretto alle macchine tramite l'amministratore, utilizzando una connessione ritenuta normalmente sicura come quella SSH (Secure Shell). InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 12 di 44 Bug e backdoor Non necessariamente create con intento doloso, possono rivelarsi seri pericoli per i sistemi. Un esempio emblematico di bug è Heartbleed, bug di sicurezza che si trova nella libreria crittografica open-source, OpenSSL, ampiamente utilizzata per implementare il protocollo Transport Layer Security. Per dare un ordine di grandezza della gravità di questo bug una versione corretta di OpenSSL è stata rilasciata il 7 aprile 2014, mentre la notizia della vulnerabilità veniva diffusa. Prima del 7 aprile si stima che circa il 17%, ovvero mezzo milione di server web sicuri, certificati da autorità fidate, siano stati vulnerabili all'attacco, permettendo il furto delle chiavi private del server e delle password e cookie degli utenti. Il giorno della notizia il Tor Project ha consigliato a chiunque cerchi forte anonimato o privacy di non utilizzare Internet per alcuni giorni, finché la situazione non si sia ristabilita. La Free Software Foundation ha fatto notare che è stato possibile individuare e correggere la vulnerabilità solo grazie al fatto che OpenSSL è FOSS, ed ha dichiarato che il software libero è fondamentale per garantire il corretto funzionamento dell'intera rete Internet. La presenza di tale bug pur essendo emersa nel 2014, era stata già scoperta nel 2012 dalla NSA, la quale avrebbe sfruttato tale falla per controllare criminali e terroristi. Oltre alle comunicazioni software, anche la veicolazione hardware può aver subito l'influenza di tale vulnerabilità, in particolar modo i router. Alcuni produttori hanno dichiarato che alcuni hardware di loro produzione sono affetti da questo problema e potrebbe essere necessario la loro sostituzione!!! Categorie di malware Nell'uso comune il termine virus viene utilizzato come sinonimo di malware e l'equivoco viene alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno oltre ai virus propriamente detti. Si noti che un malware è caratterizzato dall'intento doloso del suo creatore, dunque non rientrano nella definizione data i programmi contenenti bug, che costituiscono la normalità anche quando si sia osservata la massima diligenza nello sviluppo di un software Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva: Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da uncomputer a un altro tramite lo spostamento di file infetti ad opera degli utenti. Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose. Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia. Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso lecita di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo illecito, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine web indesiderate. Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in sé, ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 13 di 44 Scareware: sono così chiamati quei programmi che ingannano l'utente facendogli credere di avere il proprio PC infetto, allo scopo di fargli installare dei particolari malware, chiamati in gergo rogue antivirus, caratterizzati dal fatto di spacciarsi per degli antivirus veri e propri, talvolta spacciati anche a pagamento. Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità. Adware: programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto. Batch: i Batch sono i cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in quanto esistono molti file batch tutt'altro che dannosi, il problema arriva quando un utente decide di crearne uno che esegua il comando di formattare il pc (o altre cose dannose) dell'utente a cui viene mandato il file. Non si apre automaticamente, deve essere l'utente ad aprirlo, perciò dato che l'antivirus non rileva i file Batch come pericolosi è sempre utile assicurarsi che la fonte che vi ha mandato il file sia attendibile oppure aprirlo con blocco note per verificare o meno la sua pericolosità. Bisogna però anche dire che esistono modi per camuffare i Batch e farli sembrare dei fileexe, aumentandone anche il peso per sedare ogni sospetto. L'utilizzo di questo particolare "malware" è spesso ricorrente nel Cyberbullismo. Keylogger: I Keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o che copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. La differenza con gli Adware sta nel fatto che il computer non si accorge della presenza del keylogger e il programma non causa rallentamento del pc, passando così totalmente inosservato. Generalmente i keylogger vengono installati sul computer dai trojan o dai worm, in altri casi invece il keylogger viene installato sul computer da un'altra persona che può accedere al pc o attraverso l'accesso remoto (che permette a una persona di controllare un altro pc dal suo stesso pc attraverso un programma) oppure in prima persona, rubando così dati e password dell'utente. Rogue antispyware: malware che si finge un programma per la sicurezza del PC, spingendo gli utenti ad acquistare una licenza del programma. Bomba logica: è un tipo di malware che "esplode" ovvero fa sentire i suoi effetti maligni al verificarsi di determinate condizioni o stati del PC fissati dal cracker stesso. Zip Bomb è un file che si presenta come un file compresso. Deve essere l'utente ad eseguirlo. All'apparenza sembra un innocuo file da pochi Kilobyte ma, appena aperto, si espande fino a diventare un file di circa quattro Petabyte, occupando quindi tutto lo spazio su disco rigido. Grayware Grayware è la definizione generica che si riferisce alle applicazioni che presentano un comportamento molesto, indesiderabile o nascosto. Le applicazioni grayware non rientrano in nessuna delle categorie delle principali minacce (virus o cavalli di Troia) poiché sono soggette alla funzionalità del sistema e costituiscono oggetto di dibattito tra gli utenti. Alcuni elementi nella categoria del grayware sono stati collegati ad attività dannose, mentre altri vengono utilizzati per fornire agli utenti informazioni mirate relative ad annunci sui prodotti. Per le aziende che si occupano di informazioni sensibili, le funzionalità di raccolta dati di qualsiasi tipo di applicazione dovrebbero suscitare preoccupazione. Hardware, grazie a chip con trojan integrati Hardware Trojan Fra il 2009 e il 2010 l'esercito statunitense ne scoprì oltre un milione. Nello scorso autunno un gruppo di ricercatori di sicurezza di Stati Uniti ed Europa aveva dimostrato che i circuiti integrati utilizzati nei PC, nelle attrezzature militari e in altri sistemi critici possono essere alterati durante il processo produttivo mediante cambiamenti quasi impercettibili nei transistor dei circuiti logici. Al momento non ci sono controlli sui processi produttivi che si svolgono su chip, schede e circuiti, quasi sempre realizzati fuori dagli Stati Uniti. Attività criminose legate ai malware La legislazione relativa ai malware è estremamente variabile a seconda delle nazioni ed è in continua evoluzione. In generale se i virus, i worm e i trojan sono illegali in quasi ogni parte del mondo non si può dire lo stesso per le altre categorie. I dialer in particolare sono di per sé legali, tanto che ogni sistema operativo moderno ne contiene almeno uno. L'ambiguità è peggiorata dal fatto che molti software si situano sul limite che separa un vero e proprio malware da un programma forse fastidioso ma non dannoso. Attualmente i malware (in particolare trojan, worm, spyware e malware) vengono utilizzati per inviare grandi quantità di file non richiesti dall'utente; quest'ultimi vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero legato ai malware: oltre alla compravendita di dati personali, è possibile acquistare l'utilizzo di computer infetti, cioè la possibilità di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità (nell'ordine delle migliaia) di computer controllati da remoto tramite una backdoor. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 14 di 44 Le frodi informatiche Esistono differenti tipologie di frodi informatiche. In generale, si tratta di intercettare dati sensibili, utilizzandoli in seguito per scopi malevoli. Le frodi elettroniche sono cresciute in modo più che sensibile soprattutto con lo sviluppo dell’e-commerce, e con l'affinarsi dell'ingegneria sociale, cioè lo studio del comportamento individuale di una persona al fine di carpirne informazioni. Nelle mire dei delinquenti informatici vi è infatti l'accesso ad informazioni personali o riservate con finalità di furto, sia in termini di denaro, che d'identità; tra i meccanismi utilizzati, lo spamming ed il phishing. In Italia, la frode informatica costituisce reato a tutti gli effetti, con fattispecie e pene differenti da quelle della truffa classica; l'istituzione è stata introdotta dalla legge n. 547/1993 e disciplinata dall’art. 640 ter del c.p.i.. Le frodi elettroniche presuppongono anche l'utilizzo del POS, un apparato elettronico di trasmissione dati che collega i singoli esercenti con la società emettitrice, e consistono proprio nell'abuso di alcune sue specifiche proprietà, come la capacità di leggere, memorizzare e trasmettere i dati delle carte di credito (e dei titolari) contenute nella banda magnetica. Esistono due specifiche operazioni illegali eseguite in presenza di un POS: intercettazione dei dati, mediante apparati elettronici (vampiri o sniffer), durante l'operazione di trasmissione degli stessi per l'autorizzazione all'acquisto. L'intercettazione è finalizzata a reperire dati di carte utilizzabili per ricodificare le bande di carte rubate o false. Viene realizzata mediante un computer e appositi collegamenti che catturano i dati in uscita dal POS dell'esercente (con la sua complicità o sua insaputa); dirottamento dei dati, durante la loro trasmissione per l'accredito. Il dirottamento presuppone la cattura, da parte di un computer collegato alla linea telefonica, dei dati riguardanti lo scarico del logo e la falsificazione delle coordinate di accredito del negoziante, per dirottare gli importi su un altro conto controllato dall'autore del crimine). La frode informatica costituisce reato con fattispecie e pene distinte da quello di truffa, di recente istituzione, introdotta dalla legge n. 547/1993 e disciplinata dall’art. 640 ter del c.p. Il delitto di frode informatica è commesso da "chiunque", alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno. Le condotte fraudolenti poste in essere attraverso tale reato sono tre: la prima consiste nell’alterazione del funzionamento del sistema informatico o telematico, ossia in una modifica del regolare svolgimento di un processo di elaborazione o di trasmissione dati; l’alterazione provoca i suoi effetti materiali sul sistema informatico o telematico. la seconda coincide con l’intervento, senza diritto, con qualsiasi modalità, su dati, informazioni o programmi contenuti nel sistema, e pertanto ogni forma di interferenza diversa dall’alterazione del funzionamento del sistema. L’intervento senza diritto ha per oggetto i dati, le informazioni o i programmi. Solitamente questa seconda condotta rappresenta la modalità attraverso cui viene realizzata l'alterazione del sistema informatico. intervento sulle informazioni, ovvero sulle correlazioni fra i dati contenuti in un elaboratore o in un sistema. L’alterazione può cadere sia sul programma, facendo compiere al computer operazioni in modo diverso da quelle programmate (ad esempio cambiando la funzione dei tasti di addizione e/o di sottrazione), così come può avere ad oggetto le informazioni contenute nel sistema informatico. Nella storia dell'informatica, e più specificamente in quella di Internet, è capitato che gli autori di questo genere di frode venissero assunti da parte delle stesse società alle quali avevano arrecato danno, allo scopo di usare le conoscenze del trasgressore per migliorare i sistemi di sicurezza interni dell'azienda. Non è definibile hacker chi si introduce in un sistema per danneggiarlo o per provocare il mal funzionamento con l'intenzione di trarne un ingiusto profitto, poiché tale tipologia di comportamento è in netto contrasto con la filosofia dell'hacking. Nel caso di acquisti o operazioni attraverso la rete Internet, le truffe possibili sono effettuate dai cosiddetti “pirati InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 15 di 44 informatici”(coloro che acquistano i numeri della carta attraverso un’intrusione telematica). Una delle prime frodi informatiche è stata la sottrazione di fondi attuata con la cd. "tecnica del salame" (sottrazione di piccole somme da un'enorme quantita' di importi accreditati altrove. Di solito le vittime non si accorgono che mancano piccoli importi e comunque non si preoccupano) Il bersaglio ideale era una banca perché movimenta migliaia di conti al giorno. Questa frode avveniva agendo sugli arrotondamenti che quotidianamente venivano operati su ogni movimento di fondi. La frode elettronica nelle aste on-line Le frodi elettroniche sono cresciute in modo più che sensibile negli ultimi dieci anni, soprattutto con lo sviluppo dell’e-commerce in particolare nella forma C2C consumer to consumer (ad esempio nelle aste on-line). Le aste on-line rappresentano oggi il più diffuso sistema di e-commerce ma, d’altra parte, appaiono strutturalmente sensibili a possibili frodi elettroniche dal momento che ogni operazione si svolge a rischio e pericolo delle parti in un clima di reciproca fiducia a priori ed è per questo motivo che la maggior parte dei siti di aste on-line richiede per cautela una iscrizione che è generalmente gratutita. Prendendo come esempio eBay (uno dei più importanti siti di e-commerce fondato da Pierre Omidyar nel 1995) appare evidente come sia ovviamente preoccupazione del sito riuscire a fornire garanzie di sicurezza per le transazioni commerciali cercando di sostenere sia il venditore che l’acquirente. Tra le precauzioni possibili innanzitutto il sistema di feedback rappresenta una forma di auto-garanzia tra gli utenti anche se più volte si è dimostrato un sistema di sicurezza poco attendibile e facilmente ‘attaccabile’: proprio per questo e-Bay propone, oltre a guide a sostegno dell’utente che lo mettono in guardia dalle possibili frodi, anche un sistema di rimborso (fino a 500 €) per le transazioni effettuate con metodi di pagamento rintracciabili (come ad esempio PayPal). È infatti pratica comune di ogni sito mettere in evidenza i metodi di pagamento ritenuti più sicuri: ad esempio eBay, oltre al già citato PayPal tende a privilegiare quei metodi in cui resta la prova della transazione (ad esempio il Bonifico bancario o postale online) a discapito di alcuni metodi che appaiono vivamente sconsigliati (Western Union, Moneygram). Tra i tentativi di frode a danno degli acquirenti più frequenti nelle aste on-line si ricorda: richiesta di pagamento tramite metodo non nominativo vendita di oggetti contraffatti/falsi. invito a concludere la transazione al di fuori di eBay invito a comprare "oggetti simili" a prezzi più convenienti falsa comunicazione di eBay o PayPal In linea di massima per fronteggiare il rischio di frode è opportuno attenersi ad una serie di accorgimenti pratici da intraprendere durante un acquisto on-line: non diffidare di usare carte di credito in rete ma rivolgersi esclusivamente a negozi riconosciuti per qualità del servizio offerto. leggere sempre le clausole vessatorie accertarsi delle modalità di sicurezza nelle transazioni (sistemi crittografici) accertarsi delle modalità di consegna e deldiritto di recesso non usare e-mail personale per trasmettere i dati della carta di credito ma usare le form web appositamente preposte controllare la presenza di certificati rilasciati da agenzie specializzate che accertano il grado di sicurezza. Un esempio di frode elettronica: Il Phishing È in aumento esponenziale la truffa on line, nata in Spagna e Portogallo, chiamata "phishing". Si tratta di una nuova forma di spamming, che potrebbe avere come conseguenza il furto del numero di carta di credito o di password, informazioni relative a un account o altre informazioni personali. Tale truffa solitamente ha come campo di azione le banche e l’e-commerce. Che cos'è il phishing? è un tipo di frode ideato allo scopo di rubare l'identità di un utente. Quando viene attuato, una persona malintenzionata cerca di appropriarsi di informazioni quali numeri di carta di credito, password, informazioni relative ad account o altre informazioni personali convincendo l'utente a fornirgliele con falsi pretesti. Il phishing viene generalmente attuato tramite posta indesiderata o finestre a comparsa. Come funziona il phishing? viene messo in atto da un utente malintenzionato che invia milioni di false e-mail che sembrano provenire da siti Web noti o fidati come il sito della propria banca o della società di emissione della carta di credito. Arriva dunque nella propria casella di posta elettronica un'e-mail che sembra provenire dalla banca e vi dice che c'è un imprecisato problema al sistema di "home banking". Vi invita pertanto ad aprire la home page della banca con cui avete il conto corrente gestito via web e di cliccare sul link indicato nella mail. Subito dopo aver cliccato sul link vi si apre una finestra (pop-up) su cui digitare la "user-id" e la "password" di accesso all'home bancking. Dopo pochi secondi, in generale, appare un altro pop-up che vi informa che per assenza di collegamento non è possibile la connessione. I messaggi di posta elettronica e i siti Web in cui l'utente viene spesso indirizzato per loro tramite sembrano sufficientemente ufficiali da trarre in InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 16 di 44 inganno molte persone sulla loro autenticità. Ritenendo queste e-mail attendibili, gli utenti troppo spesso rispondono ingenuamente a richieste di numeri di carta di credito, password, informazioni su account ed altre informazioni personali. Queste imitazioni sono spesso chiamate siti Web "spoofed". Una volta all'interno di uno di questi siti falsificati, è possibile immettere involontariamente informazioni ancora più personali che verranno poi trasmesse direttamente all'autore del sito che le utilizzerà per acquistare prodotti, richiedere una nuova carta di credito o sottrarre l'identità dell'utente. Phishing Come comportarsi? Gli istituti bancari e le aziende serie non richiedono mai password, numeri di carte di credito o altre informazioni personali in un messaggio di posta elettronica. L'unica circostanza in cui viene richiesto il numero della vostra carta di credito è nel corso di un acquisto on line che avete voi deciso di fare. Non bisogna rispondere mai a richieste di informazioni personali (pin, password, ecc), anche se provenienti dal vostro istituto di credito, ricevute tramite posta elettronica. Nel dubbio, telefonare all'istituto che dichiara di avervi inviato l'e-mail chiedendo una conferma. È possibile segnalare il sospetto di abuso anche via e mail. Molte banche ed aziende dispongono infatti anche di un indirizzo di posta elettronica specifico per denunciare questo tipo di illeciti. Per essere sicuri di accedere ad un sito web "reale" di un istituto bancario è indispensabile digitare il rispettivo URL nella barra degli indirizzi, diffidando di link ricevuti via e-mail. È fondamentale esaminare regolarmente i rendiconti bancari e della carta di credito e in caso di spese o movimenti bancari non riconosciuti informare immediatamente telefonicamente il proprio istituto bancario o la società emittente della propria carta di credito. In caso di sospetto di uso illecito delle proprie informazioni personali per operazioni di phishing occorre informare immediatamente la Polizia Postale e delle Comunicazioni. Addure pretesti - Pretexting Fra i vari raggiri il pretexting (addurre pretesti) funziona in modo simile al Phishing, ma tramite un mezzo differente come il telefono, intervista o altro ma sempre utilizzando le tecniche tipiche del social engineering . Il criminale si presenta come addetto di un’azienda legittima per indurti, con menzogne piuttosto elaborate, a fornire informazioni personali e riservate. Potrebbe presentarsi come un dipendente del tuo istituto di credito, di un ufficio pubblico, di una compagnia telefonica o di un’emittente televisiva a pagamento e dirti che esiste un problema con il tuo account che può essere risolto solo se confermi le tue informazioni anagrafiche, il tuo codice fiscale, le credenziali di accesso e altri dati simili. Il tono della telefonata può essere dei più disparati: da quello conciliante a quello ansioso, passando per toni rigidi, distaccati o particolarmente accesi. Fa parte del gioco. In caso di telefonate di questo tipo riaggancia senza fornire alcuna informazione e, se proprio vuoi toglierti il dubbio, contatta direttamente l’azienda presunta mittente della precedente telefonata per accertare eventuali problemi con il tuo account. La polizia postale e delle comunicazioni Detta anche polizia postale in quanto gli uffici territoriali hanno mantenuto tale dizione, è una delle specialità della Polizia di Stato Con il Decreto interministeriale del 19 gennaio 1999 il servizio polizia postale e delle comunicazioni, viene indicato quale organo centrale del Ministero dell'Interno per la sua sicurezza e la regolarità dei servizi delle telecomunicazioni: Il servizio polizia postale e delle comunicazioni, con sede a Roma, coordina l'attività dei 20 compartimenti di polizia postale, localizzati in tutti i capoluoghi di regione (ad esempio Milano, Firenze, Napoli, ecc.), ad esclusione della Valle d'Aosta, che rientra nelle competenze del Compartimento di Torino. La Regione Siciliana, invece, data la vastità del territorio e del numero di province, è suddivisa in due Compartimenti aventi rispettivamente sede a Palermo (Sicilia Occidentale) e a Catania (Sicilia Orientale) . I compartimenti hanno competenza regionale, e coordinano a loro volta le rispettive Sezioni all'interno del proprio territorio di competenza. Le sezioni di polizia postale sono in totale 76 ed hanno competenza provinciale. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 17 di 44 Compiti e competenze La polizia postale e delle comunicazioni è dunque il reparto specializzato per tutte quelle attività di controllo/repressione degli illeciti penali ed amministrativi rientranti nella vasta e complessa materia delle comunicazioni, incluse (ed in primis ovviamente) le attività illecite perpetrate per mezzo della rete internet. Tale reparto, oltre ad operare in stretta collaborazione con l'Autorità garante delle comunicazioni ed il Ministero delle comunicazioni, ha stipulato accordi con enti come Poste italiane, Abi, Grtn, Ferrovie dello Stato. La polizia postale e delle comunicazioni compie alte investigazioni di polizia giudiziaria, in via generale per tutti quei reati correlati al computer-crime/cybercrime/ingegneria sociale, e per tutte le fattispecie criminali che sono poste in essere con l'ausilio dei più recenti strumenti tecnologici/informatici, e/o che mirano a creare danno a quest'ultimi. L'attività di polizia giudiziaria, pur non essendo esclusivamente di web-intelligence, a titolo esemplificativo e non esaustivo tratta reati (anche a mezzo monitoraggio chat-line,newsgroup, social network, ecc), in materia di: hacking (intrusioni, danneggiamenti informatici), telefonia (fissa, cellulare, voip), privacy, illeciti postali, diritto d'autore/copyright (video, musica, pay-tv), pedofilia on-line, e-commerce, vigilanza sulle frequenze radio televisive, truffe, riciclaggio, frodi con carte di credito o carte di debito, frodi legate all'home banking, eversione politica, terrorismo, stupefacenti, armi ed esplosivi, prostituzione, ovvero tutte le fattispecie di reato tradizionali che hanno come fine o strumento per la loro realizzazione il mezzo informatico. Determinazione in materia di alta competenza nell'ambito dei reati aventi sfondo tecnologico/informatico/telecomunicazioni, è dettata con Decreto del Ministro dell'Interno datato 28 aprile 2006, pubblicato in G.U. 193 del 20 agosto 2006 avente titolo "Riassetto dei comparti di specialità delle Forze di polizia"; in tal senso è determinato che: "il Servizio polizia postale e delle comunicazioni della Polizia di Stato nell'ambito dei propri compiti istituzionali svolge attività di intelligence per la prevenzione ed il contrasto dell'utilizzo e della contraffazione di mezzi di pagamento, settore che ha immediati riflessi sul commercio elettronico e nel quale l'attenzione investigativa del comparto di specialità è incentrata sulle tecnologie software o hardware impiegate per carpire, riprodurre e utilizzare identità, codici e carte di pagamento in transazioni elettroniche. La Polizia postale e delle comunicazioni è, altresì, impegnata in attività di investigazione per la prevenzione ed il Contrasto alle violazioni sul diritto d'autore, settore in cui è particolarmente evidente la contiguità dell'azione investigativa con le competenze di altre Forze di polizia ed in particolare con quelle rimesse alla Guardia di finanza dall'art. 2, comma 2, lettera l) del decreto legislativo n. 68 del 2001, le quali possono svolgersi anche attraverso il monitoraggio di internet per individuare le violazioni commesse attraverso la rete. In presenza di aree di contiguità nell'ambito di fenomeni di natura inevitabilmente complessa occorre prevedere, come criterio generale di riparto delle rispettive funzioni, che la Forza di polizia competente ad intervenire vada individuata avuto riguardo alla natura del fatto e dei reati, o delle violazioni amministrative ad esso ricollegabili, che si intendono prevenire o contrastare. In relazione a ciò, si dispone che sia rimesso alla competenza primaria della Polizia di Stato garantire, in via generale, l'integrità e la funzionalità della rete informatica, ivi compresa la protezione delle infrastrutture critiche informatizzate, la prevenzione ed il contrasto degli attacchi di livello informatico alle strutture di livello strategico per il Paese, nonché la sicurezza e regolarità dei servizi di telecomunicazione e il contrasto della pedopornografia on line, anche in relazione a quanto previsto dall'art. 7bis del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155, dove sono previsti anche i compiti del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche, e dall'art. 19 della legge 6 febbraio 2006, n. 38. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 18 di 44 Glossario Software malevoli A Advanced System Protector Adware AIDS (MS-DOS) Ambulance Autoreplicazione B Backdoor Bagle Blaster Bomba a decompressione Bootkit Brontok Buffer overflow C Cabir (c)Brain Code Red (virus) Conficker Cross Application Scripting CryptoLocker D Dark Avenger Denial of service Dialer DNSChanger Dropper E Elk Cloner Exploit ExploreZip F Firesheep H Happy99 I ILOVEYOU J Jerusalem (virus informatico) K Keylogger Koobface L Lamer Exterminator Lista di trojan M Macrovirus Malware Melissa (informatica) Metasploit Project Michelangelo (virus) Morris worm Mpack Murofet N Netsky (worm) P Payload (malware) Phishing Pikachu (virus) Ping-Pong (virus) Q QH.EXE R Rabbit Rogue antispyware Rogueware S SASSER Scareware Shatin.com (MS-DOS) Sniffing Sober (virus) Spyware SQL Slammer Stoned (MS-DOS) Stuxnet Sub7 T Techno (MS-DOS) Trojan U Ultrasurf V Virtumonde Virus (informatica) Virus Bulletin Virus polimorfo Virus symbian Virus writer W Whaling Wmmp.exe Worm Z ZeroAccess Zeus (software) InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 19 di 44 Tecniche di attacco informatico 0 0-day A ACK scan Amplification attack Arbitrary code execution ARP poisoning Attacco a dizionario Attacco ai database Attacco di Davies Attacco man in the middle B Back Orifice Backdoor Bluejacking Bluesnarfing Bomba logica Botnet Browser Helper Object Bufala (burla) Buffer overflow C Calcolo parassita Catena di sant'Antonio Classer Clickjacking Computer zombie Cracking (informatica) Cross Application Scripting Cross-site request forgery Cross-site scripting D Decoy scan Defacing Denial of service Dll injection DNS Amplification Attack DNS cache poisoning DNS Spoofing E Exploit F Fast Flux FIN scan Flood (informatica) Fork bomb Format string attack G Guerra cibernetica Guerra informatica H Heap overflow Heartbleed Hijacking I Idle scan Ingegneria sociale IP protocol scan IP spoofing J Jamming K Keylogger L LOIC M MAC flooding MAC spoofing Mailbombing Metasploit Project Metodo forza bruta N Nmap NULL scan P Pharming Phishing Ping flood Ping of Death Port scanning Port stealing Privilege escalation Pretexting R Reflection attack Replay attack Rogue access point S Scam Script kiddie Shellcode Shoulder surfing Slowloris Snarfing Sniffing Spam Spambot Spim Spoofing SQL injection SYN flood SYN scan T Tabella arcobaleno Tabnabbing TCP connect scan Thiefing Trojan Truffa alla nigeriana Truffa di Valentin Truffa DSEO U UDP scan Ultrasurf V Virus (informatica) Vishing W Wardialing Wardriving Whaling WinNuke X XMAS scan Z Zeus (software) InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 20 di 44 Tecniche di difesa informatica A Access token Accountability Anomaly based intrusion detection system Anonimato Antivirus Application-level gateway Architettura di reti sicure L'arte dell'inganno L'arte dell'intrusione ASLR Audit (informatica) Autenticazione B Backup BitLocker Drive Encryption C Capability CAPTCHA Carta d'identità elettronica italiana CCleaner Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche Certificate authority Certificate revocation list Certificato digitale Checksum Chroot Clickjacking Confidenzialità Contactless smartcard D Data mining e sicurezza Demilitarized zone Dependability Digital Signature Algorithm Direct Anonymous Attestation Disaster prevention Disaster recovery Dll injection Documento programmatico sulla sicurezza E Extensible Authentication Protocol F False acceptance rate FileVault Filtro bayesiano Fingerprint Firma digitale Firma elettronica G Gestione della continuità operativa GnuTLS Greylisting H Hardening Hash Hengzhi chip Honeypot Host-based intrusion detection system I Identity management Identità digitale Integrità dei dati Internet Security Policy Intrusion Countermeasures Electronics Intrusion detection system Intrusion prevention system IS auditing ISO/IEC 27001 IT Baseline Protection Manual J Jingjing e Chacha K Key server L Lista di controllo degli accessi Login M Metodo Gutmann Metodologia Octave Microsoft Strider Modello Bell-LaPadula Modello Biba Modello Brewer e Nash Modello Clark-Wilson MS-CHAP MS-CHAPv2 N Negazione plausibile Netcraft Network intrusion detection system Network tap Next-Generation Secure Computing Base Nmap O One-time password OpenID OpenSSL OSSIM P Password authentication protocol Penetration Test Piano di contingenza Port knocking Privoxy Procedura GIANOS Protezione del database Protocollo AAA Protocollo Kerberos R RADIUS Recovery Point Objective Recovery Time Objective Restore Risk Assessment S S/KEY SANS Security descriptor Security Management Security Operation Center Sicurezza tramite segretezza Signature based intrusion detection system Single sign-on Sistema di riconoscimento biometrico Social Network Poisoning Spam Spim Stamping Authority Standard di sicurezza informatica Strong authentication T TACACS Tecniche euristiche The Hidden Wiki Tiger team Token (sicurezza) Tolleranza ai guasti Tor (software) Triple Modular Redundancy TruPrevent Technologies Trusted computing Trusted Platform Module V Vulnerability Assessment and Mitigation InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 21 di 44 ESAME ECDL IT SECURITY - SPECIALISED LEVEL Perché sostenere questo esame? Per certificare la capacità di individuare e comprendere i concetti principali alla base di un uso sicuro della Tecnologia dell'Informazione e Comunicazione (ICT). Possedere le competenze per proteggere i propri dati e quelli dell'organizzazione per la quale lavorano. I concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni rilevanti che consentono di gestire una connessione di rete sicura, usare Internet in modo sicuro e senza rischi e gestire in modo adeguato dati e informazioni. Al superamento della prova d'esame, il candidato sarà in grado di: Comprendere i concetti fondamentali relativi all’importanza di rendere sicure informazioni e dati, di assicurare protezione fisica e privacy, e di difendersi dal furto di identità; Proteggere un computer, un dispositivo o una rete da malware e da accessi non autorizzati; Comprendere i tipi di reti, i tipi di connessioni e le problematiche specifiche alle reti, firewall inclusi; Navigare nel World Wide Web e comunicare in modo sicuro su Internet; Comprendere i problemi di sicurezza associati alle comunicazioni, inclusa la posta elettronica e la messaggistica istantanea; Effettuare copie di sicurezza e ripristinare i dati in modo corretto e sicuro, ed eliminare dati e dispositivi in modo sicuro. Minacce ai dati 1.1.1 Distinguere tra dati e informazioni. I dati sono numeri o altro (immagini, testo, ecc...) che rappresentano fatti o eventi non ancora organizzati. Le informazioni sono dati organizzati in modo da essere comprensibili e significativi per l’utente e quindi è ciò che, per un osservatore o un recettore posto in una situazione in cui si hanno almeno due occorrenze possibili, supera un'incertezza e risolve un'alternativa, cioè sostituisce il noto all'ignoto, il certo all'incerto. In altre parole essa riguarda il contesto in cui i dati sono raccolti, la loro codifica in forma intelligibile ed in definitiva il significato attribuito a tali dati. 1.1.2 Comprendere il termine crimine informatico. Un crimine informatico è un crimine attuato per mezzo dell'abuso degli strumenti informatici, come computer e internet. Esempi di crimine informatico sono la frode informatica, il furto d'identità o l'accesso non autorizzato a sistemi informatici. 1.1.3 Comprendere la differenza tra hacking, cracking e hacking etico. Si intende per hacking l'insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema hardware o software. Colui che pratica l'hacking viene identificato come hacker. Quando lo scopo principale dell'hacker è quello di utilizzare il sistema informatico a cui ha avuto accesso a proprio vantaggio per rubarne i dati o danneggiarlo, si parla di cracking. Colui che pratica il cracking viene identificato come cracker. Per hacking etico si intende l'utilizzo delle tecniche di hacking per monitorare la sicurezza dei sistemi e delle reti informatiche al fine di evitare l'abuso da parte di malintenzionati. Colui che pratica l'hacking etico viene identificato come hacker etico, o anche white hat (cappello bianco) in opposizione al termine black hat, che identifica un cracker. Etica Hacker Un white hat crede che la rete internet sia un grande mezzo per permettere la comunicazione di notizie in tutto il mondo da parte di tutti, e quindi s'impegna nella difesa d'integrità di questo strumento. Di solito un hacker "white hat" si concentra sulla sicurezza dei sistemi informatici, operando per la loro protezione, al contrario di un black hat o cracker. L'hacker "white hat" rispetta i sistemi, e desidera conoscerli a fondo per renderli migliori. Steven Levy dice dell'hacker: « L'hacker pratica l'esplorazione intellettuale a ruota libera delle più alte e profonde potenzialità dei sistemi di computer, o la decisione di rendere l'accesso alle informazioni quanto più libera e aperta possibile. Ciò implica la sentita convinzione che nei computer si possa ritrovare la bellezza, che la forma estetica di un programma perfetto possa liberare mente e spirito » InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 22 di 44 White e black hat a confront Capita spesso che un white hat irrompa in un computer di un black hat per investigare. La differenza tra i black hat e i white hat non consiste in questo, ma nella loro ideologia altruistica. In poche parole i white hat hanno finalità positive, al contrario dei black hat. Questo termine è inoltre utilizzato per indicare chi irrompe in un sistema o in un network per allertare il proprietario di un baco o per altre attività positive. Molte di queste persone sono spesso assunte da società che trattano di sicurezza informatica, e vengono chiamate sneaker, a gruppi invece tiger team. Il white hat si presta dunque al rispetto dell'etica hacker. Come i black hat, i white hat sono spesso esperti nei dettagli dei sistemi informatici, e possono elaborare il codice per trovare soluzione ad un problema piuttosto difficoltoso. Gli strumenti e le tecniche utilizzate sono tipicamente gli stessi impiegati dagli attaccanti, ma vengono applicati cum grano salis, senza mettere a rischio l'integrità dei dati, la continuità del servizio e viene inoltre garantita la riservatezza delle informazioni cui viene ottenuto accesso che, sovente, si rivelano particolarmente sensibili e preziose. Vengono poi fornite le indicazioni da seguire per migliorare lo stato di sicurezza, relativamente alle exposures individuate. Recentemente white e black hat sono termini applicati al settore della ottimizzazione nei motori di ricerca (Search engine optimization, SEO). La tattica dei black hat, altrimenti chiamata spamdexing, tenta di dirottare i risultati verso un'unica pagina, mentre i metodi dei white hat sono generalmente approvati dai motori di ricerca. 1.1.4 Minacce ai dati provocate da forza maggiore, quali fuoco, inondazione, guerra, terremoto. I dati possono essere minacciati non solo da persone, ma anche da eventi naturali come incendi, inondazioni, terremoti, o artificiali come la guerra o il vandalismo. È pertanto necessario tenerne conto per prevenirne la perdita. 1.1.5 Riconoscere le minacce ai dati provocate da impiegati, fornitori di servizi e persone esterne. I vari casi l'origine della perdita di dati può dipendere anche da altri fattori, più o meno volontari, come gli stessi dipendenti di un'azienda che, essendo autorizzati all'accesso ai dati, possono involontariamente perderli o anche rubarli per poi rivenderli. Anche i fornitori di servizi, pensiamo a chi manutiene le attrezzature hardware o l'infrastruttura di rete, potenzialmente sono in grado di danneggiare involontariamente i dati oppure di prenderne illegalmente possesso. Infine può capitare che persone esterne, clienti e fornitori o semplici ospiti, possano accedere alla rete aziendale o scolastica tramite computer o altri dispositivi portatili, ad esempio tramite il wifi, e mettere a rischioi dati. Valore delle informazioni 1.2.1 Proteggere le informazioni personali per evitare il furto di identità o le frodi. E’ fondamentale proteggere le proprie informazioni personali, se qualcuno entra in possesso di dati riservati, come le credenziali di accesso alla posta elettronica o a una rete sociale, ne può fare un uso illegale facendo ricadere la colpa su di noi; così, se un malintenzionato entra in possesso del numero di carta di credito o dei dati di accesso a un servizio di internet banking, li può utilizzare a proprio vantaggio. 1.2.2 Proteggere informazioni commercialmente sensibili, quali prevenzione di furti, uso improprio dei dati dei clienti o di informazioni finanziarie. Per un'azienda che tratta dati di clienti o informazioni di carattere finanziario, è per certi aspetti ancora più essenziale proteggere queste informazioni, in quanto se venissero utilizzate illegalmente la società che li deteneva ne sarebbe responsabile. 1.2.3 Identificare le misure per prevenire accessi non autorizzati ai dati, quali cifratura, password. Per proteggere i dati riservati, propri o altrui, è essenziale proteggerli con determinate tecniche per mezzo delle quali, anche se finissero nelle mani di malintenzionati (per esempio se immagazzinati su dispositivi mobili che possono più facilmente essere rubati), non potrebbero essere utilizzati. La prima cosa da fare è proteggere con password robuste i dispositivi che permettono l'accesso ai dati. La seconda è quella di cifrare, attraverso un opportuno algoritmo crittografico, i dati stessi. Ciò è necessario perché la password da sola garantisce i dati quando l'accesso avviene dal dispositivo su cui sono memorizzati, mentre non avrebbe effetto se i dati fossero memorizzati su una memoria rimovibile (pen drive, disco esterno, ma anche hard disk smontato dal computer e collegato ad un altro). La crittografia ha una lunga storia alle spalle, ed è stata utilizzata anche in tempi antichi per evitare che i messaggi venissero compresi da nemici. In campo informatico esistono oggi algoritmi e software sicuri esemplici da utilizzare. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 23 di 44 1.2.4 Comprendere le caratteristiche fondamentali della sicurezza delle informazioni, quali confidenzialità, integrità, disponibilità. Per essere sicure, le informazioni devono avere un alto grado di confidenzialità, cioè non devono essere diffuse a chi non è autorizzato. Devono essere integre, cioè complete e senza modifiche rispetto all'originale. Infine devono essere disponibili al momento del bisogno: non avrebbe alcuna utilità curare la sicurezza dei dati e delle informazioni se poi, quando servono, per qualche motivo non si riesce a recuperarle nei tempi necessari. 1.2.5 Identificare i requisiti principali per la protezione, conservazione e controllo di dati/privacy che si applicano in Italia. In Italia è stato emesso Decreto Legislativo n. 5 del 9 febbraio 2012 che ha aggiornato il Dlgs 196/2003, a seguito dell'approvazione da parte della Commissione Europea nel gennaio 2012 di un regolamento sulla protezione dei dati personali, in sostituzione della direttiva 95/46/CE in tutti e 27 gli stati membri dell'Unione Europea e di una direttiva che disciplina i trattamenti per finalità di giustizia e di polizia (attualmente esclusi dal campo di applicazione della direttiva 95/46/CE). 1.2.6 Creare e attenersi a linee guida e politiche per l’uso dell’ICT. A seguito di queste premesse, si comprende quanto sia importante attenersi alle regole che disciplinano l'utilizzo delle tecnologie informatiche e delle telecomunicazioni (ICT) per preservare i dati, personali e aziendali, dal furto, dallo smarrimento e da un utilizzo non consentito. Sicurezza personale 1.3.1 Comprendere il termine “ingegneria sociale” e le sue implicazioni, quali raccolta di informazioni, frodi e accesso a sistemi informatici. L'ingegneria sociale (dall'inglese social engineering) è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili. Viene a volte utilizzata, al posto delle tecniche di hacking, per accedere a informazioni riservate aggirando sistemi di protezione hardware e software dei dati sempre più sofisticati e difficilmente penetrabili. 1.3.2 Identificare i metodi applicati dall’ingegneria sociale, quali chiamate telefoniche, phishing, shoulder surfing al fine di carpire informazioni personali. L'ingegneria sociale utilizza diversi mezzi per carpire informazioni personali e riservate. Fra questi: Chiamate telefoniche che, a volte promettendo premi, cercano di ottenere informazioni personali mascherandole con sondaggi anonimi. Il phishing è una tecnica basata sull'invio di ingannevoli messaggi di posta elettronica: il phisher si finge un servizio bancario e, minacciando la chiusura del conto o della carta di credito, chiede di inserire le proprie credenziali per poterle verificare. Ovviamente si tratta di un trucco per entrarne in possesso. Il shoulder surfing (fare surf sulla spalla) consiste nel carpire le credenziali immesse dall'utente di un servizio spiandolo direttamente, standogli nei pressi, oppure anche da lontano, per mezzo di lenti o telecamere. Ciò può avvenire generalmente in luoghi affollati, come internet cafè o simili. 1.3.3 Comprendere il termine furto di identità e le sue implicazioni personali, finanziarie, lavorative, legali. Il furto di identità nel campo informatico consiste nell'appropriazione indebita delle credenziali di accesso a un servizio (accesso a un PC, a una rete locale, a internet, alla posta elettronica, a una rete sociale, a un servizio di internet banking) allo scopo di usarlo a proprio vantaggio, per compiere crimini informatici come frodi o furti. 1.3.4 Identificare i metodi applicati per il furto di identità, quali acquisire informazioni a partire da oggetti e informazioni scartati, fingendosi qualcun altro o mediante skimming. Per il furto di identità vengono usati vari metodi, tra cui per esempio frugare negli scarti delle persone tra cui potrebbe nascondersi qualche riferimento ai propri dati sensibili (ad esempio un foglietto su cui è annotata la password di accesso a un servizio). In alcuni casi ci si finge qualcun altro dotato di diritto ad avere le credenziali, per esempio nel caso del phishing. Infine in altri casi viene usata la tecnica dello skimming, che consiste nell'acquisire immagini (o filmati) di oggetti su cui sono impressi dei dati semsibili, per esempio la carta di credito o il PIN del bancomat. Quando si preleva da un bancomat è importante non solo non farsi vedere da qualcuno, ma anche stare attenti che non ci siano webcam posizionate sopra la della tastiera. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 24 di 44 Sicurezza dei file – Macro e Password Documenti 1.4.1 MACRO Attivare/disattivare le impostazioni di sicurezza . Una macro è un insieme di istruzioni, a volte molto complesse e che utilizzano un linguaggio di programmazione (come Visual Basic o Libreoffice Basic) che possono essere eseguite, all'interno di un software di produttività (videoscrittura, foglio di calcolo, ecc...) automaticamente o alla pressione di una combinazione di tasti. Le macro sono strumenti molto utili perché automatizzano procedure lunghe e noiose, ma possono contenere codice malevolo che quindi può causare danni al computer. Ciò vale soprattutto quando l'origine della macro non è certa. Pertanto attivare una macro ne consente l'esecuzione con i vantaggi sopra descritti, ma può mettere a rischio il computer. Al contrario, disattivare una macro non ne consente l'esecuzione e quindi impedisce di avvalersi delle sue funzionalità, ma mette al sicuro il computer da possibile codice malevolo. In linea di massima la cosa migliore è attivare le macro di cui si è certi, e disattivare quelle di incerta provenienza. Le macro consentono di automatizzare le attività eseguite di frequente. Molte vengono create con VBA e sono scritte da sviluppatori di software. Alcune macro, tuttavia, rappresentano un possibile rischio di sicurezza. Un utente malintenzionato può inserire una macro dannosa in un file in grado di diffondere un virus nel computer. Attivazione o disattivazione delle macro in Centro protezione Le impostazioni di sicurezza delle macro sono reperibili in Centro protezione. Se tuttavia si lavora in un'organizzazione, è possibile che l'amministratore di sistema abbia modificato le impostazioni predefinite impedendo ulteriori modifiche da parte degli utenti. NOTA La modifica delle impostazioni delle macro in Centro protezione ha effetto solo nell'applicazione di Office corrente. Le impostazioni non vengono modificate per tutte le applicazioni di Office. Ecco la procedura per Word: 1. Fare clic sul pulsante Microsoft Office nella versione 2007 o cliccare su FILE nella 2010 e quindi su Opzioni di Word.. Fare clic su Centro protezione, su Impostazioni Centro protezione e quindi su Impostazioni macro. 2. Scegliere le opzioni desiderate. Disattiva tutte le macro senza notifica Selezionare questa opzione se le macro non sono considerate attendibili. Tutte le macro nei documenti e gli avvisi di sicurezza relativi alle macro vengono disabilitati. È possibile inserire gli eventuali documenti con macro prive di firma ritenuti attendibili in un percorso attendibile. I documenti archiviati in un percorso attendibile vengono eseguiti senza essere verificati dal sistema di sicurezza di Centro protezione. Disattiva tutte le macro con notifica: questa è l'impostazione predefinita. Scegliere questa opzione se si desidera disattivare le macro ma ricevere avvisi di sicurezza se vengono rilevate. In questo modo, è possibile scegliere se abilitare le macro caso per caso. Disattiva tutte le macro tranne quelle con firma digitale: questa impostazione è uguale all'opzione Disattiva tutte le macro con notifica, con la differenza che se la macro è contraddistinta da una firma digitale di un autore attendibile, può essere eseguita se l'autore è già stato considerato attendibile. In caso contrario, si riceverà una notifica. In questo modo, è possibile scegliere di abilitare queste macro con firma o considerare attendibile l'autore. Tutte le macro non firmate vengono disattivate senza notifica. Attiva tutte le macro (scelta non consigliata, potrebbe essere eseguito codice pericoloso) Scegliere questa opzione per consentire l'esecuzione di tutte le macro. Questa impostazione rende il computer vulnerabile a codice potenzialmente pericoloso e pertanto non è consigliata. Considera attendibile l'accesso al modello a oggetti dei progetti VBA : questa impostazione è per gli sviluppatori e viene utilizzata per bloccare o consentire deliberatamente l'accesso a livello di programmazione al modello a oggetti VBA da qualsiasi client di automazione. In altre parole si tratta di un'opzione di sicurezza per il codice scritto per automatizzare un'applicazione di Office e modificare a livello di programmazione l'ambiente e il modello a oggetti Microsoft Visual Basic, Applications Edition (VBA). Questa impostazione viene applicata a singoli utenti e applicazioni e impedisce l'accesso per impostazione predefinita. Impostando questa opzione di sicurezza, è più difficile per i programmi non autorizzati generare codice che si replica automaticamente e che può danneggiare i sistemi degli utenti finali. Affinché un client di automazione possa accedere al modello a oggetti VBA a livello di programmazione, è necessario che l'utente che esegue il codice conceda esplicitamente l'accesso. Per attivare l'accesso, selezionare la casella di controllo. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 25 di 44 SUGGERIMENTO È possibile aprire la finestra di dialogo relativa alle impostazioni di protezione per le macro dalla scheda Sviluppo della barra multifunzione, che fa parte dell'Interfaccia utente Microsoft Office Fluent. Se la scheda Sviluppo non è disponibile, fare clic sul pulsante Microsoft Office e quindi fare clic su Opzioni di Word. Fare clic su Impostazioni generali e quindi selezionare la casella di controllo Mostra scheda Sviluppo sulla barra multifunzione. Caratteristiche di Centro protezione utilizzabili per proteggersi da macro non sicure Prima attivare una macro in un documento, Centro protezione esegue le verifiche seguenti: La macro deve includere una firma digitale dello sviluppatore. La firma digitale deve essere valida. La firma digitale deve essere corrente, ovvero non scaduta. Il certificato associato alla firma digitale deve essere stato emesso da un'autorità di certificazione (CA) nota. Lo sviluppatore che ha firmato la macro deve essere un editore attendibile. Se Centro protezione rileva un problema relativo a una di queste condizioni, per impostazione predefinita la macro viene disattivata e viene visualizzata la barra messaggi per notificare la presenza di una macro potenzialmente non sicura. Per attivare la macro fare clic su Opzioni sulla barra dei messaggi. Verrà visualizzata una finestra di dialogo di sicurezza. Per informazioni sulla scelta dell'opzione più sicura, vedere la sezione successiva. NOTA In Microsoft Office Outlook 2007 e in Microsoft Office Publisher 2007, gli avvisi di protezione vengono visualizzati nelle finestre di dialogo e non nella barra messaggi. Operazioni da eseguire quando viene visualizzato un avviso di sicurezza in cui si chiede se attivare o disattivare una macro. Quando viene visualizzata la finestra di dialogo Opzioni di sicurezza, è possibile scegliere se attivare la macro o lasciarla disattivata. È consigliabile attivare la macro solo se si è certi che provenga da una fonte attendibile. IMPORTANTE Se si è certi che il documento e la macro provengano da una fonte attendibile e abbiano una firma valida e non si desidera ricevere ulteriori notifiche, anziché modificare le impostazioni predefinite del Centro protezione specificando un livello di sicurezza inferiore, è possibile fare clic su Considera attendibili tutti i documenti che provengono da questo editore nella finestra di dialogo di sicurezza. In questo modo l'editore verrà aggiunto all'elenco degli editori attendibili in Centro protezione. Tutto il software di tale editore è considerato attendibile. Nel caso in cui una macro non sia associata a una firma valida, ma è considerata attendibile e non si desidera ricevere ulteriori notifiche, anziché modificare le impostazioni predefinite di Centro protezione specificando un livello di sicurezza inferiore è consigliabile spostare il InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 26 di 44 documento in un percorso attendibile. I documenti archiviati in un percorso attendibile vengono eseguiti senza essere verificati dal sistema di sicurezza di Centro protezione. A seconda della situazione, nella finestra di dialogo di protezione viene visualizzata una descrizione del problema specifico. Nella tabella seguente sono elencati i possibili problemi e alcuni suggerimenti sulle operazioni da eseguire o da non eseguire nei singoli casi. Problema Suggerimento La macro non è firmata Poiché la macro non include una firma digitale, l'identità del relativo editore non può essere verificata e pertanto non è possibile determinare se la macro è sicura. Prima di attivare macro non firmate, verificare che provengano da una fonte attendibile. È comunque possibile utilizzare il documento anche se non si attiva la macro. La firma della macro non è considerata attendibile La macro è potenzialmente non sicura perché include una firma digitale valida ma si è scelto di non considerare attendibile l'editore l'ha firmata. È possibile impostare in modo esplicito l'autore della macro come attendibile facendo clic su Considera attendibili tutti i documenti che provengono da questo editore nella finestra di dialogo di sicurezza. Questa opzione viene visualizzata solo se la firma è valida. Se si seleziona questa opzione, l'editore verrà aggiunto all'elenco degli editori attendibili in Centro protezione. La firma della macro non è valida La macro è potenzialmente non sicura perché include una firma digitale non valida. È consigliabile non attivare le macro con firme non valide. Uno dei motivi per cui la firma non è valida è che è stata manomessa. Per ulteriori informazioni, vedere Verifica dell'attendibilità di una firma digitale. La firma della macro è scaduta La macro è potenzialmente non sicura perché include una firma digitale scaduta. Prima di attivare macro con firme scadute, verificare che provengano da una fonte attendibile. Se il documento è stato utilizzato in passato senza problemi di protezione, il rischio associato alla macro è potenzialmente inferiore. 1.4.2 Impostare una password per file documenti, file compressi, fogli di calcolo. È possibile impostare una password per proteggere un file da accesi indesiderati. Per farlo utilizzando le applicazioni tipicamente si va dal menu File e poi in fase di salvataggio è possibile settare opzione per la protezione da pasword sia di aperture che di modifica. Per proteggere con password un archivio compresso, si può procedere in due modi a seconda che l'archivio sia già stato creato oppure ancora da creare: – durante la creazione di un archivio compresso si deve scegliere Altre opzioni e indicare la password (da notare che ciò è possibile solo con alcuni formati di compressione, tra cui zip) – per proteggere un archivio già creato in precedenza si deve aprire il file col programma di gestione e cercare l’opzione per l’inserimento della password. Impostazione di una password in un documento di Word Per crittografare il file e impostare una password per l'apertura Fare clic sul pulsante Microsoft Office , posizionare il puntatore del mouse su Prepara e quindi fare clic su Crittografa documento. Nella finestra di dialogo Crittografa documento digitare una password nella casella Password e quindi fare clic su OK. È possibile digitare fino a 255 caratteri. Per impostazione predefinita, questa caratteristica utilizza la crittografia avanzata AES 128 bit. La crittografia è una funzionalità standard che consente di proteggere ulteriormente il file. Nella finestra di dialogo Conferma password digitare di nuovo la password nella casella Immettere nuovamente la password e quindi fare clic su OK.Per salvare la password, salvare il file. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 27 di 44 Rimozione della protezione con password da un documento di Word Utilizzare la password per aprire il documento. Fare clic sul pulsante Microsoft Office , posizionare il puntatore del mouse su Prepara e quindi fare clic suCrittografa documento. Nella finestra di dialogo Crittografa documento cancellare la password crittografata nella casella Password e quindi fare clic su OK. Salvare il file. Impostazione di una password per la modifica di un documento di Word Oltre ad impostare una password per l'apertura di un documento di Word, è possibile impostarne una per consentire la modifica del documento da parte di altri utenti. Fare clic sul pulsante Microsoft Office , fare clic su Salva con nome e quindi, nella parte inferiore della finestra di dialogo Salva con nome, fare clic su Strumenti. Scegliere Opzioni generali dal menu Strumenti. Verrà visualizzata la finestra di dialogo Opzioni generali. In Opzioni di condivisione file per questo documento, digitare una password nella casella Password di modifica. Nella finestra di dialogo Conferma password digitare nuovamente la password. Fare clic su OK. Fare clic su Salva. NOTA Per rimuovere la password, ripetere queste istruzioni e quindi cancellare la password dalla casella Password di modifica. Fare clic su Salva. 1.4.3 I vantaggi e i limiti della cifratura. Un file protetto non può essere letto né modificato se non da chi conosce la password e ciò garantisce che i dati in esso contenuti non cadano nelle mani sbagliate. Ci può essere il rischio che si dimentichi la password e quindi non si sia più in grado di aprire il file, pur essendone i legittimi proprietari. La password va quindi conservata in modo da poterla ritrovare in caso di necessità. Inoltre, perché la protezione funzioni, è necessario scegliere una password robusta, che corrisponda a determinati criteri che la rendono inattaccabile, e che sia ben protetta, cioè non diffusa o facilmente ricostruibile con una delle tecniche sopra accennate. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 28 di 44 Malware Il termine malware indica un software creato con lo scopo di causare danni più o meno gravi a un sistema informatico su cui viene eseguito e ai dati degli utenti. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malevolo". 2.1.2 Riconoscere diversi modi con cui il malware si può nascondere, quali trojan, rootkit e backdoor. Si distinguono molte categorie di malware, tra cui: – Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore – Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione – Rootkit: non sono dannosi in sé, ma hanno la funzione di nascondere la presenza di particolari file o impostazioni del sistema e vengono utilizzati per mascherare spyware e trojan. Tra i più noti si possono annoverare FU e NT Rootkit. Un particolare tipo di rootkit è presente anche nel sistema operativo (versione 3.56 o superiori) della Playstation 3. Questo è stato introdotto da Sony con l'aggiornamento alla versione 3.56 del firmware e serve a prevenire l'accesso a PlayStation Network delle console modificate, con successivo ban dell'Indirizzo MAC della loro scheda di rete. 2.2.1 Riconoscere i tipi di malware infettivo e comprendere come funzionano, ad esempio virus e worm. – i Virus sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti – i Worm non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose. 2.2.2 Riconoscere i tipi di malware usati per furto di dati, profitto/estorsione e comprendere come operano, ad esempio adware, spyware, botnet, keylogger e dialer. Adware presentano all'utente messaggi pubblicitari durante l'uso. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto. Spyware è un software che viene usato per raccogliere informazioni (abitudini di navigazione, ma anche password) per trasmetterle ad un destinatario interessato Keylogger sono in grado di registrare tutto ciò che viene digitato sulla tastiera consentendo il furto di password Dialer sono programmi che modificano, quando ci si connette con la normale linea telefonica, il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale allo scopo di trarne illecito profitto all'insaputa dell'utente Botnet E’ l'infezione di una rete informatica che viene controllata da remoto dal botmaster, che è in grado di utilizzare la rete stessa e i dispositivi ad essa collegati per svolgere attività non autorizzate. I controllori della botnet possono in questo modo sfruttare i sistemi compromessi per scagliare attacchi distribuiti del tipo distributed denial of service (DDoS) contro qualsiasi altro sistema in rete oppure compiere altre operazioni illecite, in taluni casi agendo persino su commissione di organizzazioni criminali. I dispositivi che compongono la botnet sono chiamati bot (da roBOT) o zombie. Modalità di funzionamento: I malware creati per far parte di una botnet, non appena assunto il controllo del sistema, devono poter fornire al proprio autore i dati relativi al sistema infettato. Per fare ciò spesso sfruttano i canali IRC (Internet Relay Chat) e si connettono ad un dato canale, situato su un dato server, il quale spesso è protetto da una password per dare accesso esclusivo all'autore. Tramite il canale di chat l'autore è in grado di controllare contemporaneamente tutti i sistemi infetti collegati al canale (i quali possono essere anche decine di migliaia) e di impartire ordini a questi. Per fare un esempio, con un solo comando potrebbe far partire un attacco DDoS verso un sistema a sua scelta. Un altro sistema utilizzato dai botmaster per controllare i bot sono le reti peer-to-peer (tra queste è compresa la rete di skype). In questo caso la rete p2p viene usata come veicolo InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 29 di 44 per le informazioni che il botmaster invia ai bot. Le botnet vengono spesso utilizzate anche per altri scopi oltre al DDoS: questi virus sono spesso programmati in modo da spiare il sistema infetto e intercettare password ed altre informazioni utili. Possono anche offrire accesso alle macchine infette tramite backdoor oppure servizi proxy che garantiscono l'anonimato in rete. Infine un altro uso delle botnet è come proxy verso un sistema compromesso. I bot infatti spesso vengono "ripuliti" e quindi di fatto non fanno parte più della botnet. Se un pirata installa un server su una di queste macchine e ne perde il controllo il danno è grave. Una tecnica usata recentemente è quella del fastflux in cui una macchina fuori dalla botnet fa girare un finto server (per esempio per fare dello spoofing) e le macchine della botnet fungono solo da proxy verso questa macchina. Le botnet e la criminalità Le botnet sono diventate ultimamente fonte di interesse per la criminalità organizzata. Sono infatti un sistema per guadagnare soldi in modo illegale. I botmaster infatti vendono i servizi della botnet a clienti che vogliono compiere azioni illegali ma non ne hanno i mezzi. Tra le azioni che le botnet hanno a "catalogo" ci sono: Denial of service: attacco massivo contro qualcuno Spam: campagne di spam con lo scopo di vendere prodotti (spesso illegali) Phishing: campagne di spam con lo scopo di carpire credenziali a scopo di furto, riciclaggio, ecc. Protezione 2.3.1 Comprendere come funziona il software anti-virus e quali limitazioni presenta. Al giorno d'oggi un "classico" AntiVirus da solo non è più spesso in grado di proteggere un computer da tutte le minacce esistenti, quali ad esempio: attacchi cibernetici, Advanced Persistent Threat (APT), botnets, DDoS attack, phishing, scams, social engineering o spam. Quindi, la "sicurezza informatica" è generalmente offerta in prodotti, o pacchetti di prodotti, e servizi dalle aziende produttrici di software AntiVirus. Soprattutto sui dispositivi con sistema operativo Windows, è necessario avere installato un software antivirus, che sia in grado di opporsi ai tentativi dei malware di infettare il sistema. In realtà nessun sistema operativo è immune dai malware, ma Windows è più vulnerabile sia per motivi strutturali, sia per il fatto che, essendo più diffuso degli altri, viene più preso di mira da questi software. Un antivirus ha due funzioni principali: la prima è quella di controllare cartelle e file in modo da individuare e rendere innocui eventuali file portatori di infezione virale. La seconda è quella di scansionare la memoria RAM in modo da impedire l'esecuzione di codice virale, che è in grado di riconoscere o a seguito di un confronto con un archivio contenente le “firme” dei malware conosciuti, o anche con metodi di indagine euristica, cioè basata sulla somiglianza di frammenti di codice virale con quello analizzato. Un antivirus non può essere efficace al 100% e proteggere completamente un dispositivo informatico. Inoltre, per poter essere efficace, l'antivirus deve essere aggiornato con frequenza, in particolare l'archivio delle firme, in quanto nuovi malware vengono diffusi in continuazione. Infine, un altro limite che i software antivirus hanno, è che a volte segnalano falsi positivi, cioè indicano come virus programmi del tutto leciti. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 30 di 44 2.3.2 Eseguire scansioni di specifiche unità, cartelle, file usando un software anti-virus. Pianificare scansioni usando un software anti-virus. Nell'ambito Windows esistono tantissimi software AV di cui molti anche totalmente gratuiti per uso persona (vedi www.avira.com ) Spesso dotati di interfaccia di comando semplice ed intuitiva con varie opzioni che permette di effettuare la scansione di tutte le unità disco, di un file o di una cartella. È anche possibile pianificare scansioni scegliendo l’apposito menu. 2.3.3 Quarantena: l’operazione di mettere in quarantena file infetti/sospetti. Quando un software antivirus individua dei file contenenti del codice virale o anche solo sospetti, chiede all'utente se intende metterli in quarantena, cioè a dire in una apposita cartella creata dal software antivirus e pertanto facilmente controllabile, e resi non eseguibili attraverso la modifica dei permessi (in ambiente Linux o Mac) o dell'estensione del file (in ambiente Windows). 2.3.4 Comprendere l’importanza di scaricare e installare aggiornamenti di software, file di definizione di anti-virus. Come già accennato in precedenza, è essenziale scaricare con assiduità gli aggiornamenti sia del software antivirus, che soprattutto delle definizioni dei virus, in modo che il programma sia in grado di riconoscere e debellare il maggior numero possibile di infezioni virali. Attualmente tutti i software antivirus si aggiornano automaticamente, ma è bene controllare che lo facciano con frequenza. Il mancato aggiornamento automatico potrebbe essere indice di un malfunzionamento, magari dovuto proprio ad un virus che cerca di impedire al programma di individuarlo. Sicurezza in rete 3.1.1 Riconoscere i più comuni tipi di rete, LAN (rete locale), WAN (rete geografica), VPN (rete privata virtuale). Una rete informatica comprende più dispositivi, come computer o altro, in grado di comunicare tra di essi attraverso differenti mezzi. Una rete può essere limitata nello spazio, per esempio a un locale o a un edificio e prende il nome di LAN (Local Area Network). Se la rete è estesa a un'area cittadina prende il nome di MAN (Metropolitan Area Network). Se la rete è molto estesa come ad esempio Internet, prende il nome di WAN (Wide Area Network). Una VPN (Virtual Private Network) è un sistema per avere una rete virtuale privata che però utilizza una rete pubblica per funzionare. Normalmente una VPN viene implementata per poter collegare in modo sicuro più computer lontani tra di loro per mezzo di internet. Un apposito software si occupa di creare un tunnel sicuro attraverso al criptazione dei dati e l'autenticazione della comunicazione. Dal pannello di controllo di Windows è possibile visionare e configurare tutte le varie opzioni InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 31 di 44 3.1.2 Comprendere il ruolo dell’amministratore di rete nella gestione delle operazioni di autenticazione, autorizzazione e assegnazione degli account all’interno di una rete. Una rete viene gestita da un amministratore che si occupa di renderla sicura ed efficiente attraverso l'implementazione di politiche di accesso alle risorse (file, cartelle, stampanti, accesso a internet, ecc...). Per definire tali politiche è necessario che gli utenti dei dispositivi che fanno parte della rete dispongano di un account attraverso il quale vengano autenticati col proprio nome utente e password. 3.1.3 Comprendere la funzione e i limiti di un firewall. Un firewall è un dispositivo o un software che monitora e controlla in base a delle regole, definite dall'amministratore, il traffico di rete, generalmente tra la rete locale (LAN) e internet, allo scopo di evitare intrusioni e accessi non autorizzati. Per funzionare bene il firewall deve essere programmato in modo efficace, dato che si limita a seguire le regole impostate. Se le regole non sono ben organizzate il funzionamento del firewall non sarà efficace. Inoltre, dato che il firewall è generalmente posto tra la rete locale e internet, non avrà effetto se l'attacco alla rete viene effettuato dall'interno, per esempio da un utente della rete o dal un malware che precedentemente ha infettato un dispositivo della rete. Infine un firewall, soprattutto se mal programmato, può impedire agli utenti un uso legittimo della rete InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 32 di 44 3.2.1 Connessioni di Rete Mediante Cavo o Wireless. Come accennato in precedenza, una rete può connettere dispositivi informatici utilizzando mezzi diversi. I più usati sono il cavo, generalmente in rame ma può essere anche in fibra ottica, e le onde radio: in quest'ultimo caso si parla di rete wireless (senza cavo) o wifi. I vantaggi di una rete cablata sono la maggiore sicurezza, dovuta al fatto che è necessario connettere fisicamente i dispositivo alla rete e quindi in modo visibile, e la velocità di trasmissione dei dati, anche se la continua evoluzione tecnologica fa sì che anche le reti senza fili oggi siano in grado di raggiungere elevate velocità di trasmissione dei dati. I vantaggi di una rete senza fili sono l'economicità, dovuta al fatto di non avere la necessità di posare i cavi, la praticità di utilizzo soprattutto con dispositivi mobili come notebook e tablet, e la possibilità di essere implementata anche laddove, per motivi tecnici, non è materialmente possibile far arrivare il cavo. 3.2.2 Reti e implicazioni di sicurezza, quali malware, accessi non autorizzati ai dati, privacy. Un computer trae grandi vantaggi dalla connessione a una rete, e tuttavia dalla rete possono arrivare anche minacce. Attraverso la rete, locale o internet, è possibile che il computer venga infettato da virus o altro malware che spesso viene scaricato da internet attraverso la posta elettronica o pagine web. Attraverso la rete sono possibili accessi non autorizzati ai dispositivi connessi, dovuti a falle di sicurezza o infezioni virali. La rete può mettere a rischio anche la privacy degli utenti connessi, in quanto i dati personali, se non adeguatamente protetti, possono essere accessibili da persone interessate in vari modi, come accennato in precedenza. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 33 di 44 3.3.1 Riconoscere l’importanza di richiedere una password per proteggere gli accessi a reti wireless. Mentre una rete cablata richiede un collegamento fisico agli apparati e quindi è quasi impossibile collegare un dispositivo senza autorizzazione da parte dell'amministratore, una rete senza fili può essere facilmente agganciata da un dispositivo mobile, anche posto all'esterno dell'edificio fin dove arriva il segnale. Chiunque pertanto potrebbe connettersi all'insaputa dell'amministratore di rete se la rete senza fili non fosse protetta da password, che permette l'accesso ai soli utenti che la conoscono. Tutti gli altri invece vengono esclusi, diminuendo i rischi di accessi non autorizzati che possono danneggiare la rete, i dispositivi ad essa connessi e i dati in essi contenuti. 3.3.2 Riconoscere diversi tipi di sicurezza per reti wireless, quali WEP, WPA, MAC address. Per migliorare la sicurezza delle reti wireless nel corso degli anni sono stati elaborati degli algoritmi di crittazione dei dati trasmessi nelle reti senza fili. Il WEP (Wired Equivalent Privacy, cioè sicurezza della privacy equivalente a quella delle reti cablate) nasce nel 1999 ma nel giro di pochi anni si è verificato che non è adeguatamente sicuro, in quanto essendo la chiave troppo breve, è abbastanza facile individuarla e poter quindi accedere. Il WPA (Wifi Protected Access, accesso protetto alle reti senza fili) e il successivo WPA2 sono stati elaborati nel 2003/2004 e mettono a disposizione una maggiore sicurezza rispetto al precedente WEP, che tuttavia non è totale. Il MAC, detto anche Mac address, consiste nell'indirizzo fisico della scheda di rete, cablata o wireless, ed è univoco per cui individua in modo inequivocabile un dispositivo tra tutti gli altri. Ciò consente di stilare all'interno degli apparati di rete delle ACL (Access List, liste di indirizzi MAC) di dispositivi autorizzati all'accesso alla rete. Un dispositivo con un Mac address differente, anche se il proprietario conosce la password di accesso alla rete senza fili, non verrà connesso alla rete. Questo metodo in realtà non è del tutto sicuro, in quanto esistono dei software in grado di modificare il Mac address della scheda di rete di un dispositivo. Come si può capire da quanto detto in precedenza, nessun metodo rende sicura al 100% una rete senza fili, tuttavia utilizzando più metodi in combinazione si raggiunge un buon grado di sicurezza. 3.3.3 Essere consapevoli che usando una rete wireless non protetta si rischia che i propri dati vengano intercettati da “spie digitali”. Se una rete senza fili non è protetta con uno o più dei metodi sopra presentati, è molto facile che qualche malintenzionato possa accedervi e quindi abbia la possibilità di intercettare i dati presenti sui dispositivi connessi o anche solo in transito. 3.3.4 Connettersi ad una rete wireless protetta/non protetta. Per connettere un dispositivo a una rete senza fili, prima di tutto occorre accertarsi che sia dotato di scheda di rete wifi. In tal caso tutti i sistemi operativi dispongono di un programma di connessione che, generalmente, avvisa l'utente della disponibilità di reti senza fili. In Ubuntu nel pannello superiore, tra l'icona del Bluetooth e quella del volume, appare l'icona della connessione di rete. Per connettersi ad una rete wireless basta cliccare sul nome presente nell'elenco. Se la rete è non è protetta (lo si capisce perché in basso a destra non è presente il lucchetto), si viene connessi automaticamente. Se la rete è protetta (lo si capisce perché è presente un lucchetto), viene chiesta la password di accesso. Se la password inserita è corretta, al termine della procedura, viene segnalato che la connessione alla rete senza fili è stata stabilita. 3.4.1 Controllo di Accesso, account di rete accedere usando un nome utente e una password. Per motivi di sicurezza, come indicato nei paragrafi precedenti, è opportuno che ciascun utente di una rete sia in possesso di credenziali personali (nome utente e password) in modo che solo utenti autorizzati possano accedere alla rete. L'accesso alla rete dipende dalla sua architettura. Esistono infatti differenti tipi di rete che possono essere raggruppate in due gruppi: le reti paritetiche e le reti client/server Nelle reti paritetiche tutti i computer svolgono funzioni simili, l'autenticazione degli utenti avviene a livello locale sul singolo computer e le risorse condivise sui vari computer sono accessibili in base alle impostazioni sui singoli computer. Nelle reti client/server il server (server di dominio) si occupa dell'autenticazione degli utenti anche su tutti i client e centralizza i permessi di accesso alle risorse di tutta la rete. L'accesso alla rete avviene inserendo, in fase di avvio del computer, il proprio nome utente e la propria password nel modulo di login. 3.4.2 Buone politiche per la password Si è detto in precedenza che la password garantisce la privacy dei propri dati e anche la sicurezza delle reti. Ciò è vero ma solo a condizione che la password venga gestita in modo corretto e risponda a criteri di robustezza. La corretta gestione delle password consiste nel mantenerla segreta, quindi non dirla a nessuno per nessun motivo (è importante però annotarla in un luogo sicuro per evitare che venga dimenticata o persa). Inoltre è importante InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 34 di 44 modificare con regolarità la password, per evitare che qualcuno possa venirne a conoscenza utilizzando una delle tecniche viste in precedenza (shoulder surfing, malware, ingegneria sociale). È anche importante non utilizzare la stessa password per tutti gli account, perché nel caso venisse individuata, potrebbe essere utilizzata per tutti i servizi. Infine è importante che la password risponda a criteri di robustezza: generalmente si intende che una password robusta debba essere lunga almeno 8 caratteri, utilizzare lettere maiuscole e minuscole, numeri e anche caratteri speciali, come la @, il #, uno spazio vuoto o simili. Meglio evitare le lettere accentate in quanto differenti in base alla lingua della tastiera e al sistema operativo utilizzato. 3.4.3 Identificare le comuni tecniche di sicurezza biometriche usate per il controllo degli accessi, quali impronte digitali, scansione dell’occhio. In alcuni casi, al posto delle password, per accedere al computer in modo sicuro vengono utilizzati dei sistemi che si basano su Sensore impronte digitali su un notebook o come sul nuovo iPhone, Scanner portatile di iride tecniche biometriche, cioè su tecniche basate sull'univocità di caratteristiche fisiche degli utenti. La tecnica biometrica più utilizzata è senz'altro la scansione delle impronte digitali: diversi notebook e altri dispositivi mobili ne sono provvisti. Un'altra tecnica biometrica, usata meno frequentemente nell'informatica tradizionale per motivi di costi e ingombri, è la scansione dell'iride dell'occhio. Uso Sicuro del Web, Navigazione in Rete 4.1.1 Alcune attività (acquisti, transazioni finanziarie) solo su pagine web sicure. Da quanto detto in precedenza è evidente che i computer e le reti, in particolare internet che è pubblica, non sono sicuri e quindi è necessario prendere dei provvedimenti quando si usano questi strumenti. 4.1.2 Identificare un sito web sicuro, ad esempio associato ad https, simbolo del lucchetto. In particolare, quando si utilizza il web per trasferimenti di denaro, occorre fare particolare attenzione. I browser utilizzano normalmente il protocollo http che non è sicuro in quanto trasmette i dati senza alcuna cifratura. E quindi soggetto ad essere intercettato e utilizzato da malintenzionati. Esiste però anche un protocollo sicuro, https (Hyper Text Transfer Protocol Secure) che trasmette i dati dopo averli cifrati con una chiave robusta in modo che il solo sito web che li riceve e li trasmette sia in grado di decodificarli. È pertanto essenziale per la sicurezza dei dati trasmessi che quando si utilizza il web per un pagamento, per esempio acquisti online, o transazioni finanziarie per esempio operazioni sul proprio conto corrente bancario, ci si accerti che il browser utilizzi il protocollo https. 4.1.3 Essere consapevoli del pharming. Il pharming è una tecnica per certi aspetti simile al phishing, di cui si è già parlato, ma più sofisticata in quanto fa sì che, digitando l'indirizzo di un sito web lecito, si venga diretti verso un altro sito web, identico a quello lecito ma falso. Se questo sito clonato richiede l'immissione di dati personali, questi verranno comunicati inconsapevolmente dall'utente e potranno poi essere utilizzati a suo danno. Premesso che i siti web vengono identificati dal loro indirizzo IP, quando si digita un indirizzo alfanumerico questo viene tradotto nel corrispondente IP da un server DNS (Domain Name System): per esempio l'indirizzo IP di google.it è 173.194.35.63. La tecnica del pharming modifica il riferimento e fa sì che l'indirizzo alfanumerico corrisponda a un IP diverso. L'utente non ha strumenti per rendersi conto della differenza se non controllare il certificato digitale di una pagina che utilizza il protocollo https. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 35 di 44 4.1.4 Comprendere il termine “certificato digitale”. Convalidare un certificato digitale. Un certificato digitale è un documento digitale che attesta la veridicità di chi pubblica la pagina web sicura o di chi invia un messaggio di posta elettronica. Tale certificato, fornito da un ente terzo fidato e riconosciuto come autorità di certificazione (CA), è a sua volta autenticato per evitarne la falsificazione sempre attraversofirma digitale ovvero cifrato con la chiave privata dell'associazione la quale fornisce poi la rispettiva chiave pubblica associata per verificarlo. Scopo I certificati sono utili per la crittografia a chiave pubblica quando usata su larga scala. Scambiare la chiave pubblica in modo sicuro tra gli utenti diventa impraticabile, se non impossibile, quando il numero di utenti comincia a crescere. I certificati digitali sono una soluzione per superare questa difficoltà. Lo scopo del certificato digitale è quello di garantire che una chiave pubblica sia associata alla vera identità del soggetto che la rivendica come propria. In un sistema a crittografia asimmetrica ciò può essere molto importante: infatti, ogni messaggio crittografato con una data chiave pubblica può essere decrittato solo da chi possiede la relativa chiave privata (caso della cifratura asimmetrica); per cui, se siamo sicuri che la chiave pubblica appartiene a "Mario Rossi" allora siamo anche sicuri che solo "Mario Rossi" potrà leggere i messaggi crittati con quella chiave pubblica in quanto possessore della rispettiva chiave privata. Vale inoltre anche il viceversa: se possiamo decriptare un messaggio con quella chiave pubblica allora siamo sicuri che quel messaggio è stato criptato da "Mario Rossi" garantendone l'autenticazione (caso della firma digitale) (anche se ciò non implica che quel messaggio sia stato inviato da "Mario Rossi" cioè sia passibile di attacchi di tipo man in the middle). Funzionamento In principio quindi se Mario Rossi voleva inviare/ricevere un messaggio cifrato oppure voleva firmare digitalmente un documento doveva divulgare la sua chiave pubblica agli altri attori della comunicazione. Ogni persona che la possedeva poteva inviargli o ricevere da lui messaggi sicuri tramite cifratura asimmetrica con quella chiave pubblica oppure ricevere da lui documenti firmati con la chiave privata per poi verificare la firma con la suddetta chiave pubblica; tuttavia qualsiasi individuo poteva divulgare una differente chiave pubblica (di cui conosceva la relativa chiave privata) e dichiarare che era la chiave pubblica di Mario Rossi. Per evitare questo problema, Mario Rossi inserisce allora la sua chiave pubblica in un certificato firmato da una terza parte fidata ("trusted third party"): tutti quelli che riconoscono questa terza parte devono semplicemente controllarne la firma per decidere se la chiave pubblica appartiene veramente a Mario Rossi. In una PKI, la terza parte fidata sarà un'autorità di certificazione che apporrà anch'essa una firma sul certificato per validarlo. Nel web of trust, invece, la terza parte può essere un utente qualsiasi (ovvero la firma è quella o dello stesso utente (un'auto-certificazione) oppure di altri utenti ("endorsements")) e sarà compito di chi vuole comunicare con Mario Rossi decidere se questa terza parte è abbastanza fidata. In entrambi i casi, la firma certifica che la chiave pubblica dichiarata nel certificato appartiene al soggetto descritto dalle informazioni presenti sul certificato stesso (nome, cognome, indirizzo abitazione, indirizzo IP, etc.). Contenuto di un certificato Un certificato tipicamente include: una chiave pubblica; dei dati identificativi, che possono riferirsi ad una persona, un computer o un'organizzazione; un periodo di validità; l'URL della lista dei certificati revocati (CRL); Il tutto è firmato da una terza parte fidata. Validità e liste di revoca Un certificato solitamente ha un intervallo temporale di validità, al di fuori del quale deve essere considerato non valido. Un certificato può essere revocato se si scopre che la relativa chiave privata è stata compromessa, oppure se la relazione specificata nello stesso (cioè la relazione tra un soggetto ed una chiave pubblica) è incorretta o è cambiata; questo potrebbe succedere se, per esempio, una persona cambia lavoro oppure indirizzo. Ciò significa che un utente oltre a controllare che il certificato sia fidato (verificare che sia firmato da una CA riconosciuta) e non sia scaduto dovrebbe controllare anche che non sia stato revocato. Questo può essere fatto attraverso la lista dei certificati revocati (CRL). Una funzione chiave della PKI è proprio quella di tenere aggiornata la CRL. Un altro modo per verificare la validità di un certificato è quello di interrogare la CA attraverso un protocollo specifico come, per esempio, Online Certificate Status Protocol (OCSP). InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 36 di 44 Standard di certificati Lo standard più comune per i certificati è ITU-T X.509. X.509 è stato adattato ad Internet dal gruppo di lavoro PKIX dell'IETF (IETF PKIX Working Group). Certificati e sicurezza dei siti web L'uso più comune dei certificati digitali è per l'accesso ai siti web via HTTPS, ossia HTTP su protocollo sicuro SSL. Attraverso i certificati possiamo accertarci che il server a cui ci si è connessi è autentico, ovvero è effettivamente quello che dichiara di essere. Il protocollo SSL prevede che, alla connessione, il server fornisca il proprio certificato digitale; se il certificato digitale è firmato da un'autorità di certificazione da noi riconosciuta, e la decifratura della firma del certificato ha buon fine, allora possiamo utilizzare la chiave pubblica presente nello stesso per avviare una comunicazione sicura. 4.1.5 Comprendere il termine “one-time password”. Il significato è la traduzione in italiano, cioè una password valida una sola volta. È un metodo che viene utilizzato per proteggere gli utenti che hanno spesso la tendenza ad utilizzare password poco robuste o a non preoccuparsi della loro sicurezza. Consiste nel richiedere una password aggiuntiva generata al momento da un dispositivo in possesso dell'utente, per esempio una applicazione per smartphone, o inviata all'utente dal gestore del sito per mezzo di un SMS. 4.1.6 Selezionare impostazioni adeguate per attivare, disattivare il completamento automatico, il salvataggio automatico quando si compila un modulo. Soprattutto quando il computer è utilizzato da o accessibile a più persone, conviene disabilitare le opzioni di completamento e di salvataggio automatico del browser, per evitare la diffusione dei propri dati personali. Per disattivare il completamento automatico con Firefox bisogna accedere alle Preferenze dal menu Modifica. Dopo aver aperto la scheda Privacy bisogna attivare Utilizza impostazioni personalizzate in Impostazioni cronologia. In tal modo si può scegliere se utilizzare sempre la navigazione anonima, che non conserva traccia dei siti visitati, o in alternativa quali aspetti della navigazione (cronologia dei siti visitati, cronologia delle ricerche, dati dei moduli) conservare e quali no. È anche possibile indicare dei siti per i quali avere un comportamento diverso dalla regola generale. Per disattivare il salvataggio delle password si deve accedere ancora alle preferenze di Firefox e alla scheda Sicurezza. Qui è possibile nella sezione Password disattivare la memorizzazione delle password. È anche possibile visualizzare i siti web per cui sono già state salvate le password, eventualmente eliminarle una per una o anche visualizzarle, nel caso siano state scordate. Anche in questo caso si possono impostare delle eccezioni per determinati siti web. 4.1.7 Comprendere il termine “cookie”. Un cookie (letteralmente biscottino) è una stringa di testo contenente informazioni personali che viene inviata da un server web e memorizzata dal browser, per esempio i dati relativi agli acquisti fatti in un negozio online, il cosiddetto carrello della spesa. Quando si accede nuovamente allo stesso sito web, il cookie viene inviato dal browser al server per automatizzare la ricostruzione dei propri dati. Si tratta quindi normalmente di uno strumento utile quando viene utilizzato in modo lecito. In alcuni casi i cookie sono stati usati in modo illecito per tracciare i comportamenti degli utenti, come uno spyware. Pertanto occorre fare attenzione a questi tipi di cookie e Firefox dà la possibilità di ispezionarli, cliccando sul pulsante Mostra i cookie. Poiché possono essere usati per monitorare la navigazione su Internet, i cookie sono oggetto di discussioni concernenti il diritto alla privacy. Molti paesi ed organizzazioni, fra cui gli Stati Uniti e l'Unione Europea, hanno legiferato in merito. I cookie sono stati inoltre criticati perché non sempre sono in grado di identificare l'utente in modo accurato ed inoltre perché possono potenzialmente essere oggetto di attacchi informatici. Esistono alcune alternative ai cookie, ma tutte, insieme ad alcuni vantaggi, presentano controindicazioni. I cookie vengono spesso erroneamente ritenuti veri e propri programmi e ciò genera errate convinzioni. In realtà essi sono semplici blocchi di dati, incapaci, da soli, di compiere qualsiasi azione sul computer. In particolare non possono essere né spyware, né virus. Ciononostante i cookie provenienti da alcuni siti sono catalogati come spyware da molti prodotti anti-spyware perché rendono possibile l'individuazione dell'utente. I moderni browser permettono agli utenti di decidere se accettare o no i cookie, ma l'eventuale rifiuto rende alcuni oggetti inutilizzabili. Ad esempio, gli shopping cart implementati con i cookie non funzionano in caso di rifiuto. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 37 di 44 4.1.8 Selezionare impostazioni adeguate per consentire, bloccare i cookie. Per disattivare i cookie occorre accedere alle Preferenze di Firefox, scheda Privacy, e disattivare la voce Accetta cookie dai siti. Disattivare completamente i cookie rende difficoltosa la navigazione o addirittura impossibile in alcuni siti, per cui è consigliabile eventualmente impostare alcune eccezioni per i siti web attendibili e sicuri. 4.1.9 Eliminare dati privati da un browser, quali cronologia di navigazione, file temporanei di internet, password, cookie, dati per il completamento automatico. Per eliminare i dati recenti, in Firefox occorre scegliere Cancella la cronologia recente... dal menu Cronologia. Si accede alla finestra di dialogo qui a fianco, in cui si possono cancellare i dati memorizzati, anche selettivamente cliccando su Dettagli, delle ultime ore oppure anche tutta quanta. 4.1.10 Comprendere lo scopo, la funzione e i tipi di software per il controllo del contenuto, quali software per il filtraggio di internet, software di controllo genitori. Esistono dei software che filtrano l'accesso a internet da parte degli utenti. Questi software vengono utilizzati spesso a livello aziendale per evitare che i dipendenti perdano tempo e utilizzino la banda condivisa per motivi non utili al lavoro, a volte anche illeciti (come lo scaricamento illegale di contenuti protetti da diritti d'autore) e funzionano impedendo lo scaricamento di determinati tipi di file (audio, video, eseguibili), l'accesso a determinati siti web (reti sociali) o l'utilizzo di porte usate da determinati programmi (file sharing). I software di controllo dei genitori, più comunemente detti di controllo parentale, vengono utilizzati e svolgono funzioni di filtraggio dei contenuti e di programmazione dei tempi consentiti per accedere a internet, per esempio quando i genitori sono presenti in casa, bloccandolo in orari differenti. 4.2.1 Reti Sociali : l’importanza di non divulgare informazioni riservate su siti di reti sociali. Le reti sociali (social network) sono strumenti di comunicazione e gestione delle conoscenze molto diffusi al giorno d'oggi sia tra i giovani che tra gli adulti. A volte questi strumenti, per certi aspetti così utili, vengono utilizzati in modo poco attento, dimenticando che tutto ciò che viene messo su internet diventa di pubblico dominio e di fatto se ne perde il controllo. Per questo motivo è importante non utilizzare questi strumenti per comunicare dati riservati, come credenziali di accesso a servizi e sistemi informatici, PIN e qualsiasi altro dato personale e aziendale, soprattutto se di carattere economico e finanziario. Anche la pubblicazione di immagini private dovrebbe essere considerato con attenzione prima della pubblicazione, così come la divulgazione di idee e tendenze di carattere religioso, politico, sessuale. Infatti tali informazioni potrebbero essere utilizzate per attuare furti o per profilare l'utente, con grave lesione di carattere finanziario o della privacy. 4.2.2 Essere consapevoli della necessità di applicare impostazioni adeguate per la privacy del proprio account su una rete sociale. Utilizzando le reti sociali è possibile impostare la privacy del proprio profilo. È importante sapere che esiste questa possibilità ed evitare di lasciare pubblico il proprio profilo. La cosa migliore è rendere accessibile il proprio profilo solo a persone che si conoscono anche nella vita reale. 4.2.3 Comprendere i rischi potenziali durante l’uso di siti di reti sociali, quali cyberbullismo, adescamento, informazioni fuorvianti/pericolose, false identità, link o messaggifraudolenti. Chi utilizza le reti sociali, infatti, può essere vittima di diversi tipi di attacco: il cyberbullismo consiste nell'utilizzo di internet per attaccare ripetutamente un individuo l'adescamento consiste nel tentativo di acquisire la confidenza di una persona, generalmente un minore, allo scopo di indirizzarla verso comportamenti inappropriati informazioni fuorvianti o pericolose possono essere pubblicate, spesso allo scopo di cyberbullismo le false identità, dette anche Fake, consistono nel creare falsi profili su una rete sociale e vengono spesso usate per tentativi di adescamento e ancora per il cyberbullismo i link o messaggi fraudolenti, detti anche phishing, hanno lo scopo di carpire informazioni basandosi sull'ingegneria sociale. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 38 di 44 Comunicazioni 5.1.1 Posta Elettronica Comprendere lo scopo di cifrare, decifrare un messaggio di posta elettronica. La posta elettronica è normalmente un mezzo di comunicazione non sicuro in quanto i messaggi vengono inviati in chiaro. Per fare un paragone con la posta tradizionale, l'invio di un messaggio di posta elettronica può essere paragonato, più che a una lettera in busta chiusa, ad una cartolina postale. Per rendere l'invio di un messaggio sicuro, occorre pertanto cifrare il messaggio stesso, in modo che solo il legittimo destinatario, in possesso di una chiave di decodifica, sia in grado di leggerlo. Cifrare un messaggio di posta elettronica equivale a inserirlo in una busta e chiuderla prima di inviarlo. 5.1.2 Comprendere il termine firma digitale. La posta elettronica è un mezzo di comunicazione non sicuro anche per il fatto che non è difficile inviare messaggi facendo finta di essere una persona diversa da quella che si è. Per fare un paragone con la posta tradizionale, l'invio di un messaggio dotato di firma digitale, equivale a una raccomandata. La firma digitale è un algoritmo, personale e legato alla cifratura dei dati, che permette di certificare che il mittente di un messaggio di posta elettronica è veramente chi dice di essere. Ciò pertanto, unitamente alla cifratura del messaggio, rende la posta elettronica davvero sicura. 5.1.3 Creare e aggiungere una firma digitale. Per apporre una firma digitale, prima di tutto occorre possederne una: le firme digitali vengono rilasciate da aziende o enti che garantiscono la vera identità del proprietario della firma, e utilizzano dispositivi, che garantiscano la generazione sicura della firma, come smart card e relativo lettore oppure chiavette USB o Token. Una volta in possesso di una firma digitale si può utilizzare il software predisposto dal fornitore per firmare digitalmente i documenti, oppure apporre la firma digitale dai differenti software. Per esempio per apporre la firma digitale a un messaggio di posta elettronica con Mozilla Thunderbird, si deve scegliere Modifica →Impostazioni account... e, nella scheda Sicurezza scegliere la firma digitale da utilizzare. In LibreOffice è possibile firmare digitalmente un documento scegliendo Firme digitali... dal menu File. Nella finestra di dialogo si può scegliere la firma digitale se esistente, oppure importarne uno cliccando su Firma documento. 5.1.4 Essere consapevoli della possibilità di ricevere messaggi fraudolenti e non richiesti. La posta elettronica è uno strumento molto comodo e utile, a volte viene usato in modo non corretto da parte di alcune persone per motivi diversi, ma quasi sempre per trarne vantaggio economico o per carpire informazioni riservate. Un esempio di utilizzo scorretto della posta elettronica è la cosiddetta spam, cioè l'invio di messaggi non richiesti, generalmente di carattere pubblicitario, che hanno lo scopo di indurre i destinatari ad acquistare qualcosa. Un altro esempio è il phishing, cioè l'invio di messaggi fraudolenti che inducono i destinatari a fornire inconsapevolmente a chi li ha inviati dati riservati, allo scopo di frode. In tutti i casi è opportuno non rispondere a messaggi di questi tipo, neppure per dire che non si è interessati, perché in tal modo si confermerebbe che l'indirizzo email in questione è attivo e viene utilizzato, invogliando gli spammer (chi invia messaggi spam) ad inviare sempre più messaggi all'indirizzo in questione. La cosa migliore da fare è quella di non aprire neppure messaggi di questo tipo, che in realtà sono abbastanza facilmente riconoscibili. 5.1.5 Phishing: uso del nome di aziende rinomate e persone autentiche, collegamenti a falsi siti web. Come già ampiamente trattato in precedenza, il phishing consiste nell'invio di messaggi fraudolenti nel quali, fingendo che sia stato inviato da una banca, si chiede di confermare le proprie credenziali pena la decadenza del conto bancario in questione. Nel messaggio di phishing viene generalmente riportato il link a un sito web fasullo, ma identico nell'aspetto al sito legittimo. Per distinguerlo da quello vero occorre controllare il dominio presente nella barra dell'indirizzo, che è diverso da quello originale, salvo quando viene usata anche la tecnica del pharming. In ogni caso è sufficiente ricordare che nessuna persona seria, banca o azienda chiederebbe di confermare via email le proprie credenziali, per il semplice fatto che la posta elettronica è un mezzo di comunicazione non sicuro. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 39 di 44 5.1.6 Rischio di infezione con malware con apertura di un allegato con macro o un file eseguibile. Alcuni messaggi hanno in allegato dei file infetti con macro o file eseguibili (ad esempio MSI · EXE · COM · APK · IPA · XAP · APPX · DLL ), che possono danneggiare il computer. Pertanto occorre fare molta attenzione prima di aprire un allegato, per esempio facendo una scansione con il software antivirus. 5.2.1 IM La messaggistica istantanea e i suoi usi. La messaggistica istantanea è un mezzo di comunicazione via internet molto utilizzato e consiste nello scambio di messaggi di testo tra due o più persone. Viene utilizzata, soprattutto dai giovani ma anche tra colleghi, per conversazioni testuali e per lo scambio di file. Alcuni software di messaggistica istantanea danno anche la possibilità di chiamate audio e video. La messaggistica istantanea (in lingua inglese instant messaging abbreviata in IM) è una categoria di sistemi di comunicazione in tempo reale in rete, tipicamente Internet o una rete locale, che permette ai suoi utilizzatori lo scambio di brevi messaggi. Le differenze principali rispetto alla posta elettronica o altri tipi di chat sono non solo nella brevità dei messaggi o nella velocità della loro consegna, ma anche nel fatto che, il modello di comunicazione sia sincrona. Nei primi sistemi di messaggistica istantanea e in alcuni di quelli recenti, infatti, l'invio di un messaggio è possibile solo quando anche il destinatario è collegato al sistema (online) e solitamente le comunicazioni non sono automaticamente memorizzate dalle applicazioni. Al fine di facilitare per un certo utente la comunicazione con gli altri utenti che il primo conosce, i sistemi di messaggistica istantanea offrono spesso la possibilità di memorizzarli in una rubrica, solitamente chiamata "lista dei contatti" o "degli amici". I sistemi di messaggistica istantanea offrono spesso anche la possibilità di scambiare file, di conversare tramite voce con tecnologie VoIP, o di effettuare videoconferenze. I sistemi di messaggistica istantanea sono realizzati con architettura peer-to-peer, nella quale le applicazioni usate dagli utenti comunicano direttamente tra loro, o con quella client-server, dove invece le comunicazioni sono mediate da un servizio centrale. In altri casi ancora, sono utilizzati modelli ibridi 5.2.2 IM Vulnerabilità di sicurezza: malware, accesso da backdoor, accesso a file. Come la posta elettronica, anche la messaggistica istantanea comporta il rischio di ricevere sul proprio computer dei malware che possono comprometterne la sicurezza. Inoltre come tutti i software, anche quelli di messaggistica istantanea possono avere delle vulnerabilità e rendere possibile l'accesso al computer a persone non autorizzate tramite backdoor 5.2.3 IM Metodi per assicurare la confidenzialità, cifratura, non divulgazione di informazioni importanti, limitazione di condivisione di file. Come per la posta elettronica e le reti sociali, per ridurre il rischio di infezioni e di perdita di dati personali, è opportuno ricorrere a metodi di cifratura delle comunicazioni, ma anche stare attenti a non divulgare informazioni personali e file a persone non affidabili. Inoltre, come per gli allegati della posta elettronica, occorre stare attenti quando si apre un file ricevuto da altre persone tramite un programma di messaggistica istantanea. Gestione fisica dei dispositivi e sicura dei dati Backup 6.1.1 Assicurare la sicurezza fisica di dispositivi, registrare la collocazione e dettagli apparati, usare cavi di sicurezza, controllare gli accessi. Per far sì che i dati non vengano persi o rubati, prima di tutto è necessario che i dispositivi informatici siano messi in sicurezza, cioè che non vengano sottratti o smarriti. Un metodo, adatto in particolare per notebook e computer desktop predisposti, sono i cavi di sicurezza, tra cui i più diffusi seguono lo standard Kensington Security Lock. È inoltre importante tenere traccia della collocazione dei dispositivi, così come dei loro dettagli, in modo da poter verificare in modo preciso eventuali mancanze. Infine è utile controllare gli accessi ai locali nei quali i dispositivi sono collocati, in modo da poter più facilmente risalire all'autore di eventuali furti. 6.1.2 Procedura di copie di sicurezza per ovviare alla perdita di dati, di informazioni finanziarie, di segnalibri/cronologia web. Queste precauzioni tuttavia non sono sufficienti ad evitare completamente la perdita di dati. Ciò per vari motivi: per esempio si possono perdere i dati per la rottura di un dispositivo di memorizzazione, o anche per lo smarrimento o il furto di un dispositivo portatile. È quindi importante avere una copia di sicurezza (backup) dei dati che permetta di ricostruirli in caso di perdita. Tra i dati da salvare nella copia di sicurezza vanno compresi i file realizzati in proprio (documenti, immagini, ecc...), le informazioni di carattere finanziario, i segnalibri e la cronologia salvati nel browser. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 40 di 44 6.1.3 Caratteristiche di una procedura di copie di sicurezza, regolarità/frequenza, pianificazione, collocazione della memoria di massa. Si è detto che è importante avere una copia di sicurezza dei propri dati. Vediamo ora come va organizzata la procedura di copia affinché sia davvero efficace in caso di perdita dei dati. Una copia di sicurezza dei dati serve se è aggiornata. Pertanto, in base al numero di documenti che vengono memorizzati ogni giorno nella memoria del dispositivo, occorre stabilire se fare una copia quotidiana, settimanale, o mensile dei dati. Per evitare di dimenticarsi di effettuare la copia di sicurezza, è opportuno impostare un programma di copia in modo che questa avvenga automaticamente a scadenze regolari in un momento in cui il computer rimane acceso ma non viene utilizzato, ad evitare che la copia dei dati rallenti il lavoro. Infine occorre prestare attenzione alla collocazione della copia di sicurezza: se la copia viene posta accanto al dispositivo, anch'essa corre il rischio di essere persa (furto, danneggiamento a causa di eventi, ecc...). la copia di sicurezza va quindi posta in un luogo, il più sicuro possibile, diverso dall'originale. Negli ultimi tempi per questo motivo sempre più spesso la copia dei sicurezza dei dati viene effettuata online, su server remoti. 6.1.4 Backup Effettuare la copia di sicurezza di dati. Il backup è un aspetto fondamentale della gestione di un computer: in caso di guasti, manomissioni, furti, ecc., ci si assicura che esista una copia dei dati, assicurando quindi una ridondanza logico/fisica dei dati. Pertanto se si dispone di un apposito software dedicato o incluso nel proprio sistema operativo, l'esecuzione del backup è quasi sempre impostata in maniera automatica e svolta normalmente con una periodicità stabilita (per esempio una volta al giorno o alla settimana), e con altre particolarità avanzate se rese disponibili dal software utilizzato. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 41 di 44 La maggior parte dei sistemi operativi attuali per personal computer integra un qualche programma di backup da configurare, ma solo i server appositamente equipaggiati contengono normalmente un servizio nativo automatico. Nelle aziende il tipo di backup e la relativa periodicità sono solitamente regolati da un'apposita procedura aziendale soggetta a verifica periodica e ad altre procedure che comportano un intervento manuale. Il responsabile della sicurezza è tenuto ad annotare i controlli periodici e gli interventi sui sistemi. I supporti su cui viene effettuato il backup normalmente devono essere di tipo e marca approvati nella procedura ed è necessario che siano periodicamente verificati e sostituiti. Devono inoltre essere conservati in accordo con le politiche di sicurezza aziendale, per esempio, ma non solo, per questioni legate alla privacy. È naturalmente buona norma eseguire periodiche operazioni di backup anche nei personal computer di uso privato, che di solito vengono eseguite dall'utilizzatore del computer stesso che copierà i dati importanti su supporti ottici o magnetici (CDR, CD riscrivibili, DVD-R, DVD riscrivibili, Digital Audio Tape, cartucce a nastro). Gli hard disk portatili con collegamento esterno USB e le chiavette usb hanno preso il posto dei floppy disk che sono ormai in disuso per la scarsa affidabilità e la limitata capacità. È possibile anche eseguire il backup in modo continuo usando servizi come il backup online o i backup appliance che sono degli strumenti che permettono questo tipo di operatività attraverso gli agent, che sono dei software che si occupano di individuare, attraverso criteri, i file nuovi da archiviare e immediatamente ne eseguono la copia di sicurezza. Anche il palmare e lo Smartphone sono diventati importanti strumenti per i lavoratori perché contengono dati fondamentali come la rubrica telefonica e il calendario degli appuntamenti, è pertanto diventata buona norma estendere il backup anche a questi strumenti. Diversi nuovi servizi su internet permettono infine di eseguire il backup degli account e dei dati degli utenti di social network. Funzionalità programmi di backup Alcune delle principali funzionalità che un programma di backup deve fornire, sono: Copia immagine di un disco rigido; Copia selettiva di directory e singoli file; Criteri di selezione per la ricerca dei contenuti salvati e per la scelta di quelli che devono essere oggetto di backup (per data, tipo di file, autore della modifica); Compressione dei contenuti per ridurre la memoria richiesta per la copia; Sicurezza: protezione dei dati copiati attraverso password e crittografia. La progressiva discesa del costo delle memorie informatiche, in base alla legge di Moore, pone in secondo piano l'esigenza di ridurre lo spazio richiesto dai backup, comprimendo i dati; i produttori di sistemi oggi infatti si concentrano su metodi per la riduzione del numero di elementi da copiare e per la riduzione del traffico di dati necessario a trasferire i dati da preservare, in modo da aumentare la frequenza delle copie. Per le aziende una caratteristica importante del backup è che questa attività non vada a sovrapporsi con l'operatività quotidiana, caricando i sistemi informatici e rallentando i tempi di risposta agli utenti. Per questo motivo vari sistemi di backup vengono usati la notte, quando normalmente gli utenti non lavorano. Per aumentare la velocità del backup, solitamente vengono applicati uno o più delle seguenti pratiche: Backup differenziale il backup differenziale è basato su un algoritmo che confronta i dati di un file da copiare con quello già copiato, registrando soltanto le differenze quando ce ne sono. Il backup differenziale è utile, in particolare, per file di grandi dimensioni e che necessitano di un backup completo e quotidiano, come i database aziendali. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 42 di 44 Compressione la compressione è ottenuta tramite algoritmi di compressione dei dati (come quelli usati dai programmi più famosi come Winzip, WinRar, WinAce) prima che vengano registrati sul supporto di backup, oppure attraverso la deduplicazione. Deduplicazione è ottenuta tramite algoritmi di deduplicazione (che significa eliminazione dei duplicati) che possono agire a livello di singolo file o di blocco, inteso come insieme di file. La deduplicazione può essere eseguita prima, durante o dopo la copia di backup, in contemporanea o in differita rispetto alla normale operatività dei sistemi informatici. La deduplicazione è utile, in particolare, per i gruppi di file o le cartelle di file che necessitano di un backup completo e quotidiano. La conservazione dei supporti di backup in posizioni fisicamente distinte e separate dai sistemi in uso è strettamente necessaria, per evitare che in caso di furto, incendio, alluvione o altro evento catastrofico, le copie vadano perse insieme agli originali. 7-Zip Come zippare una cartella con password Windows ha integrato il sistema della cartelle compresse/zippate. Basta selezionare dei file, poi premere il tasto destro del mouse e scegliere INVIA A CARTELLA COMPRESSA. E’ un ottimo sistema per fare dei backup al volo tuttavia non è possibile proteggere i file con una password. Una comoda alternativa è 7Zip . Si tratta di un programma gratuito anche in italiano che permette di zippare file, cartelle, foto e video. Per installarlo basta scaricare il programma collegandoti sito ufficiale e cliccando sulla voce Download relativa alla versione 32 o 64 bit dell’applicazione Al termine del download apri, facendo doppio click su di esso, il file appena scaricato e nella finestra che si apre, clicca prima su Sì e poi su Install e F inish per terminare il processo d’installazione di 7-Zip. Per zippare un oggetto con 7-Zip basta selezionare e poi con il pulsante destro del mouse il cliccare sulla voce 7-Zip > + Aggiungi all’archivio del menu che compare. Nella finestra che si apre, seleziona il tipo di archivio che vuoi creare dal menu a tendina collocato accanto alla voce Formato dell’archivio, il suo livello di compressione dall’apposito menu a tendina (Nessuna non comprime l’archivio ma crea il file zip velocemente, Ultra comprime l’archivio al massimo ma impiega più tempo); digita il nome da assegnare all’archivio nel campo Nome archivio e clicca su OK per avviare la sua creazione. Puoi anche proteggere i tuoi archivi con una password. Per impostarne una, digita la parola chiave che intendi utilizzare nei campi Inserisci password eReinserisci password presenti in basso a destra nella finestra per la creazione di un nuovo archivio. In caso di file di grosse dimensioni, puoi dividerlo in più parti e salvarlo sui supporti che più preferisci (es. CD, DVD, ecc.) senza preoccuparti dello spazio occupato. Per creare un file zip “spezzettato”, non devi far altro che selezionare le dimensioni che intendi far assumere a ciascuna parte dell’archivio dal menu a tendina collocato sotto la voce Dividi in più file presente in basso a sinistra nella finestra per la creazione di un nuovo archivio. Puoi anche impostare 7-Zip in modo che diventi il programma predefinito per aprire archivi in formato zip, rar, gzip, tar, ecc., accedendo al programma tramite la sua icona presente nella cartella Tutti i programmi > 7-Zip del menu start di Windows e selezionando la voce Opzioni dal menu Strumenti. Nella finestra che si apre, seleziona la scheda Sistema, premi la combinazione Ctrl+A sulla tastiera del tuo PC per selezionare tutti i formati di archivi supportati dal software e clicca prima sul pulsante Applica e poi su OK per far diventare 7-Zip il programma predefinito per la gestione degli archivi compressi sul tuo PC. InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 43 di 44 6.1.5 Restore Ripristinare e validare i dati sottoposti a copia di sicurezza. Il ripristino dei dati copiati con l'operazione di backup è normalmente detto restore. Le operazioni connesse con il recupero dei dati dal backup in caso di guasto o cancellazione di una certa importanza sono abitualmente soggette ad autorizzazione specifica del responsabile della sicurezza. L'amministratore di sistema o gli utenti che hanno diritti di accesso analoghi, provvedono al ripristino dei file richiesti. 6.2,1 Distruzione Sicura eliminare in modo permanente i dati da memorie di massa o dispositivi Quando non servono più, si possono eliminare i dati dalle morie di massa dei dispositivi o dai supporti di backup. ciò vale anche quando ci si deve disfare di un dispositivo o di un supporto di memoria. 6.2.2 Distinguere tra cancellare i dati e distruggerli in modo permanente. È importante essere coscienti del fatto che la semplice cancellazione di un file non garantisce la sua effettiva rimozione. Ciò per due motivi: – i moderni sistemi operativi dispongono di una cartella speciale, chiamata Cestino, dove vengono spostati i file cancellati. È pertanto sempre possibile ripristinare dati cancellati in questo modo; – anche si i file vengono cancellati dal Cestino, in realtà rimangono delle tracce sul disco. Pertanto, anche se non saranno visibili con gli strumenti tradizionali con programmi specifici di recupero dati possono essere ricostruiti integralmente o quasi, a seconda del tempo che passa dalla loro cancellazione e dall'uso che viene fatto del computer. 6.2.3 Metodi comuni per distruggere i dati in modo permanente, trita documenti, distruzione di memorie di massa/dispositivi, smagnetizzazione, uso di utilità per cancellazione definitiva dei dati. Per cancellare definitivamente i dati è necessario pertanto utilizzare altri metodi: – per i documenti cartacei è opportuno utilizzare dei tritadocumenti, che tagliano a striscioline o riducono a coriandoli i fogli – le memorie di massa da eliminare vanno rese inutilizzabili o smagnetizzate per mezzo di apparecchi (degausser) in grado di applicare intensi campi magnetici – se la memoria di massa deve essere riutilizzata è opportuno eliminare i file in modo definitivo e sicuro per mezzo di appositi software che sovrascrivono i file più volte in modo da renderli non recuperabili. Se si sceglie di cancellare in modo sicuro il Cestino, in file in esso contenuti saranno eliminati in modo sicuro. Se il Cestino è stato già svuotato, si può scegliere di cancellare in modo sicuro lo Spazio libero su disco. ESERCITAZIONI E SIMULAZIONI ECDL Presso il nostro centro formazione per tutti gli iscritti al corso, esercitazioni pratiche e teoriche e simulazioni esami ECDL con SimulAtlas. Approfondimenti e Test gratuiti sul nostro sito www.informaweb.it InFormaWEB.IT Formazione & Social Media - Corso ECDL IT Security – versione del 03/09/2014 - Pag. 44 di 44
© Copyright 2024 Paperzz