martedì 20 novembre 2007

SOFTWARE PERICOLOSO


La minaccia che viene di più associata alla sicurezza informatica è la figura del software malevolo, in particolare è di pratica comune pensare immediatamente al virus, ma non tutti sanno che il virus è solo un'infinitesima parte della minaccia rappresentata da software pericolosi.
Le minacce di questo tipo sono catalogabili in due grandi categorie:
quelle che richiedono la presenza di un programma ospite
e quelle che operano in modo indipendente

inoltre si potrebbe ancora distinguere tra software replicanti e non.

Le "infezioni virali" sono paragonabili alle infezioni del corpo umano (una perfetta macchina). Come esistono diverse patologie mediche tutte differenti tra loro e con diffenti sintomi, così esistono diverse patologie quando si parla di infezioni del computer. E come non esiste La Medicina universale per le malattie del corpo, così non esiste una cura universale per il computer. Con questo si vuole dire che è innanzitutto impossibile evitare totalmente attacchi anche tenendo il computer alla larga da internet, ma non impossibile trovare una cura. Con le giuste e dovute accortezze (sia nello scaricare sconsideratamente programmi da fonti sconosciute, sia installando programmi per il rilevamento,l'identificazione e la rimozione delle minacce) è possibile raggiungere un elevato livello di sicurezza, che eviterà il peggio.

Ecco le tipologie di malware:

BOMBE LOGICHE
La bomba logica è costituita da codice incluso in un programma legittimo; configurata per "esplodere" quando vengono raggiunte determinate situazioni. Per esempio, può scattare in presenza(o assenza) di determinati file, in un particolare giorno o quando un determinato utente esegue l'applicazione. Gli effetti di una bomba logica vanno dalla modifica o cancellazione di dati o di interi file, blocco della macchina o svolgimento di determinate altre operazioni dannose.
L'esempio più conosciuto è il caso di un certo Tim Lloyd, condannato per la creazione di una bomba logica ai danni della sua azienda Omega Engineering, causando un danno di 10 milioni di dollari. La condanna? 41 mesi di prigione e un risarcimento di 2 milioni di dollari.

CAVALLI DI TROIA
Deve il suo nome allo stratagemma di Ulisse nella mitologia greca. Per rompere le difese dell'inespugnabile frotezza di Troia Ulisse suggerisce di costruire un gigantesco cavallo di legno con il ventre cavo, dove i guerrieri si sarebbero nascosti. Facendo credere si tratti di un omaggio che sanciva la fine dell'assedio e la resa dei greci, riescono a rompere le difese di una fortezza considerata inespugnabile e viene decretata la sconfitta di Troia.
Questo racconto per far capire come, anche con i più elevati standard di sicurezza, per un colpo d'astuzia da una parte e un'ingenuità dall'altra, un sistema di sicurezza anche tra i più infallibili può cedere.
Sostanzialmente un cavallo di troia (Trojan horse) è un programma o una procedura utile o apparentemente utile contenente codice nascosto che, quando richiamato, svolge alcune operazioni indesiserate o dannose.
Possono essere utilizzati per svolgere indirettamente delle funzioni non autorizzate. L'autore del malware in questione potrebbe indurre gli utenti ad eseguire il programma assegnandogli un nome interessante.
Un'altra motivazione che spinge alla realizzazione di trojan è la distruzione dei dati. Il programma sembra svolgere una funzione utile ma, dietro le quinte cancella i file dell'utente.

TRAP DOOR
Una trap door è un punto d'accesso segreto in un programma, sfruttabile da chi l'ha piazzato per acquisire un accesso al sistema senza passare dalle normali procedure di accesso. Le trap door sono utilizzate legittimamente da diversi anni dai programmatori per eseguire il debug e il test dei programmi. Ciò avviene normalmente quando i programmatori sviluppano un'applicazione che contiene complesse procedure di autenticazione o una lunga fase di configurazione che richiede l'introduzione di una grande quantità di valori.
Per eseguire il debug del programma, lo sviluppatore potrebbe voler acquisire particolari privilegi o evitare tutte le operazioni di configurazione e autenticazioni necessarie. Il programmatore può anche volersi assicurare che esista un metodo per attivare il programma nel caso qualcosa dovesse andare storto nella procedura di autenticazione contenuta nell'applicazione. La trap door riconosce una determinata sequenza di input può essere accessibile solo da un determinato utente o può essere aperta solo con una sequenza molto improbabile di eventi.
Queste diventano un problema quando vengono utilizzate per acquisire un accesso non autorizzato .
Una trap door ben fatta è in grado di attivare un trojan.
E'difficile implementare i controlli del sistema operativo per le trap door. Le misure di sicurezza devono concentrarsi sulle attività di sviluppo del programma e sugli aggiornamenti del software.


VIRUS
Prossimamente post dedicato all'argomento



WORM
Prossimamente post dedicato all'argomento



ZOMBIE
E' un programma che assume segretamente il controllo di un altro computer connesso a Internet e poi utilizza tale computer per sferrare attacchi che non consentano di risalire al vero responsabile. Gli zombie vengono utilizzati per svolgere attacchi denial of service, normalmente contro determinati siti web. Gli zombie vengono impiantati in centinaia di computer che appartengono a utenti insospettabili e poi vengono utilizzati per sommergere i siti web lanciando un'enorme quantità di traffico Internet.


MINACCIA ROOTKIT
E' un insieme di strumenti usati dopo l'infiltrazione in un sistema, che nasconde accessi, processi e logs e spesso analizzano il traffico, le connessioni. Chiamati rootkit per il fatto che originariamente erano riferite alla possibilità da parte dell'attaccante di mantenere l'accesso alla radice(root) della macchina attaccata.

lunedì 19 novembre 2007

Nascita del Full Team Security

Nasce il FULL TEAM SECURITY™
Discussioni sulla sicurezza informatica, tutte le info che cerchi su ANTIVIRUS, ANTISPYWARE, FIREWALL, PRIVACY, FIREWALL, Tecniche e sistemi di "Intrusion detection", Risorse gratuite "Security related", strumenti di rimozione virus stand alone e gratuiti per sistemi Windows Based e tanto altro

Sfatiamo il mito del: non collego il pc ad internet= non posso prendere virus
La minaccia non corre solo sulla rete e non è rappresentato solo da virus. Questo poteva essere un approccio adeguato fino agli inizi degli anni '90 ma oggi è una credenza che assume più i contorni di leggenda metropolitana. Alle persone che ancora la pensano in questo modo suggerirei addirittura di comprare un pc di ultima generazione e non accenderlo per nessun motivo, rappresenterà un ottimo soppramobile eccelente cattura polvere.

Certo è anche vero che il rischio maggiore è rappresentato dalla connessione internet,
ma ovviamente seguendo delle precauzioni che tenteremo di esplicitare in questa
che vuole avere l'ambizioso compito di istruire i principianti
ed offrire allo stesso tempo un punto di riferimento per i più esperti

Il tema sicurezza è senz altro un tema affascinante quanto complesso
occorre considerare vari requisiti: segretezza, autenticazione, non ripudiabilità
e integrità.

SEGRETEZZA DEI DATI: la protezione dei dati contro ogni accesso non autorizzato

AUTENTICAZIONE:la garanzia che le entità in comunicazione son chi sostengono di essere
Autenticazione delle entità: utilizzata in una comunicazione logica per garantire l'identità delle entità connesse
Autenticazione dei dati d'origine: in un trasferimento senza connessione, garantisce l' origine dei dati ricevuti

CONTROLLO DEGLI ACCESSI: impedisce ogni utilizzo non autorizzato a una risorsa(controlla chi può avere accesso a una risorsa, sotto quali condizioni può verificarsi l'accesso e che cosa possono fare coloro che possono accedere alla risorsa)

INTEGRITA' DEI DATI: la garanzia che i dati ricevuti siano esattamente quelli inviati dall'entità autorizzata, ovvero non siano stati modificati in alcun modo(modifica, inserimento, cancellazione) o non siano ripetizionidi altri dati

NON RIPUDIABLITA': protegge contro la possibilità che una delle entità coinvolte in una comunicazione neghi di aver partecipato, in toto o in parte, a detta comunicazione