martedì 20 novembre 2007
SOFTWARE PERICOLOSO
La minaccia che viene di più associata alla sicurezza informatica è la figura del software malevolo, in particolare è di pratica comune pensare immediatamente al virus, ma non tutti sanno che il virus è solo un'infinitesima parte della minaccia rappresentata da software pericolosi.
Le minacce di questo tipo sono catalogabili in due grandi categorie:
quelle che richiedono la presenza di un programma ospite
e quelle che operano in modo indipendente
inoltre si potrebbe ancora distinguere tra software replicanti e non.
Le "infezioni virali" sono paragonabili alle infezioni del corpo umano (una perfetta macchina). Come esistono diverse patologie mediche tutte differenti tra loro e con diffenti sintomi, così esistono diverse patologie quando si parla di infezioni del computer. E come non esiste La Medicina universale per le malattie del corpo, così non esiste una cura universale per il computer. Con questo si vuole dire che è innanzitutto impossibile evitare totalmente attacchi anche tenendo il computer alla larga da internet, ma non impossibile trovare una cura. Con le giuste e dovute accortezze (sia nello scaricare sconsideratamente programmi da fonti sconosciute, sia installando programmi per il rilevamento,l'identificazione e la rimozione delle minacce) è possibile raggiungere un elevato livello di sicurezza, che eviterà il peggio.
Ecco le tipologie di malware:
BOMBE LOGICHE
La bomba logica è costituita da codice incluso in un programma legittimo; configurata per "esplodere" quando vengono raggiunte determinate situazioni. Per esempio, può scattare in presenza(o assenza) di determinati file, in un particolare giorno o quando un determinato utente esegue l'applicazione. Gli effetti di una bomba logica vanno dalla modifica o cancellazione di dati o di interi file, blocco della macchina o svolgimento di determinate altre operazioni dannose.
L'esempio più conosciuto è il caso di un certo Tim Lloyd, condannato per la creazione di una bomba logica ai danni della sua azienda Omega Engineering, causando un danno di 10 milioni di dollari. La condanna? 41 mesi di prigione e un risarcimento di 2 milioni di dollari.
CAVALLI DI TROIA
Deve il suo nome allo stratagemma di Ulisse nella mitologia greca. Per rompere le difese dell'inespugnabile frotezza di Troia Ulisse suggerisce di costruire un gigantesco cavallo di legno con il ventre cavo, dove i guerrieri si sarebbero nascosti. Facendo credere si tratti di un omaggio che sanciva la fine dell'assedio e la resa dei greci, riescono a rompere le difese di una fortezza considerata inespugnabile e viene decretata la sconfitta di Troia.
Questo racconto per far capire come, anche con i più elevati standard di sicurezza, per un colpo d'astuzia da una parte e un'ingenuità dall'altra, un sistema di sicurezza anche tra i più infallibili può cedere.
Sostanzialmente un cavallo di troia (Trojan horse) è un programma o una procedura utile o apparentemente utile contenente codice nascosto che, quando richiamato, svolge alcune operazioni indesiserate o dannose.
Possono essere utilizzati per svolgere indirettamente delle funzioni non autorizzate. L'autore del malware in questione potrebbe indurre gli utenti ad eseguire il programma assegnandogli un nome interessante.
Un'altra motivazione che spinge alla realizzazione di trojan è la distruzione dei dati. Il programma sembra svolgere una funzione utile ma, dietro le quinte cancella i file dell'utente.
TRAP DOOR
Una trap door è un punto d'accesso segreto in un programma, sfruttabile da chi l'ha piazzato per acquisire un accesso al sistema senza passare dalle normali procedure di accesso. Le trap door sono utilizzate legittimamente da diversi anni dai programmatori per eseguire il debug e il test dei programmi. Ciò avviene normalmente quando i programmatori sviluppano un'applicazione che contiene complesse procedure di autenticazione o una lunga fase di configurazione che richiede l'introduzione di una grande quantità di valori.
Per eseguire il debug del programma, lo sviluppatore potrebbe voler acquisire particolari privilegi o evitare tutte le operazioni di configurazione e autenticazioni necessarie. Il programmatore può anche volersi assicurare che esista un metodo per attivare il programma nel caso qualcosa dovesse andare storto nella procedura di autenticazione contenuta nell'applicazione. La trap door riconosce una determinata sequenza di input può essere accessibile solo da un determinato utente o può essere aperta solo con una sequenza molto improbabile di eventi.
Queste diventano un problema quando vengono utilizzate per acquisire un accesso non autorizzato .
Una trap door ben fatta è in grado di attivare un trojan.
E'difficile implementare i controlli del sistema operativo per le trap door. Le misure di sicurezza devono concentrarsi sulle attività di sviluppo del programma e sugli aggiornamenti del software.
VIRUS
Prossimamente post dedicato all'argomento
WORM
Prossimamente post dedicato all'argomento
ZOMBIE
E' un programma che assume segretamente il controllo di un altro computer connesso a Internet e poi utilizza tale computer per sferrare attacchi che non consentano di risalire al vero responsabile. Gli zombie vengono utilizzati per svolgere attacchi denial of service, normalmente contro determinati siti web. Gli zombie vengono impiantati in centinaia di computer che appartengono a utenti insospettabili e poi vengono utilizzati per sommergere i siti web lanciando un'enorme quantità di traffico Internet.
MINACCIA ROOTKIT
E' un insieme di strumenti usati dopo l'infiltrazione in un sistema, che nasconde accessi, processi e logs e spesso analizzano il traffico, le connessioni. Chiamati rootkit per il fatto che originariamente erano riferite alla possibilità da parte dell'attaccante di mantenere l'accesso alla radice(root) della macchina attaccata.
Iscriviti a:
Post (Atom)