• Non ci sono risultati.

VIRUS E COOKIES SICUREZZA INFORMATICA E PROTEZIONE DEI DATI PROF. GIANFRANCO CIASCHETTI

N/A
N/A
Protected

Academic year: 2022

Condividi "VIRUS E COOKIES SICUREZZA INFORMATICA E PROTEZIONE DEI DATI PROF. GIANFRANCO CIASCHETTI"

Copied!
26
0
0

Testo completo

(1)

VIRUS E COOKIES

SICUREZZA INFORMATICA E PROTEZIONE DEI DATI

PROF. GIANFRANCO CIASCHETTI

(2)

VIRUS e MALWARE

Un MALWARE è un software maligno. La parola deriva, infatti, dall’unione di

MALicious + sotwWARE

Un VIRUS è un particolare malware, che si comporta come i virus in natura, cioè

«infetta» un sistema di elaborazione e tutti gli altri sistemi ad esso collegati.

Non tutti i malware sono VIRUS.

Un ANTIVIRUS è un programma che cerca di scovare e «curare» il computer non solo dai virus, ma da ogni tipo di malware.

(3)

PERCHÈ?

- truffe

- furto di identità - controllo

- carpire informazioni - sabotaggio

- divertimento - sfida

DOVE?

- computer domestico - smartphone

- LAN/W-LAN - rete aziendale - web/internet

VIRUS e MALWARE

(4)

1) NON TUTTI I MALWARE SONO DANNOSI 2) NON TUTTI I MALWARE SONO VISIBILI

3) NON TUTTI I MALWARE SERVONO PER SCOPI CRIMINALI 4) NON TUTTI I MALWARE SONO ILLECITI

1) TUTTI I MALWARE RALLENTANO L’EFFICIENZA DEL COMPUTER 2) TUTTI I MALWARE SONO «VOLONTARI»

3) TUTTI I MALWARE SONO SCOVABILI (in tempo? da chi?)

VIRUS e MALWARE

(5)

CLASSIFICAZIONE

Virus

: programmi che si diffondono (infettano) da computer a computer replicandosi all'interno dei programmi o in alcune parti del disco fisso. Si diffondono quando si esegue il programma infettato, o quando si avvia il computer. Sono quasi sempre

«visibili».

Worm

: si insediano nel software di base, cioè nel sistema operativo. Per questo motivo sono, in generale, più pericolosi ed è più difficile scovarli. Vengono eseguiti

automaticamente all’avvio del computer. Solitamente sfruttano i bug del sistema operativo per «insediarsi» (quindi, sempre meglio fare gli aggiornamenti!).

Trojan (horse)

: si nascondono all’interno di altri programmi e spesso sono «invisibili».

(6)

CLASSIFICAZIONE

Backdoor :

consentono un accesso al sistema operativo, autorizzando così l’esecuzione di altri programmi maligni. Sono sempre «invisibili».

Spyware

: come dice il nome stesso, «spiano» dati presenti nel computer ospite o azioni compiute dall’utente su di esso (es. password) e li trasmettono ad altri.

Hijackers : servono a dirottare la navigazione verso altri siti, spesso aprendo fastidiose finestre pop-up verso siti illeciti o pornografici

Adaware : Aprono fastidiose finestre pop-up pubblicitarie («ad» sta per

advertising, cioè pubblicità)

(7)

CLASSIFICAZIONE

Rootkit :

sono copie dei driver per il controllo delle unità periferiche, o di altro

software presente nel sistema, che si sostituiscono agli originali. Pertanto, è più difficile riconoscerli. In genere servono a «mascherare» altri malware dannosi.

Rabbit

: tendono a moltiplicarsi ad altissima velocità, esaurendo rapidamente tutte le risorse di sistema.

Batch : sono composti da semplici comandi per il sistema operativo, come ad esempio aprire, chiudere o replicare una finestra,

Dialer : chiamano altri computer su linea telefonica. Per fortuna, l’ADSL e la

connessione flat li hanno tolti di mezzo.

(8)

CLASSIFICAZIONE

Keylogger :

registrano tutto quello che viene digitato sulla tastiera, come password o contenuto di conversazioni in chat.

Browser Helper Object (BHO)

: si installano come plug-in del browser (Chrome, Firefox, Edge, Safari, Opera) e partono in automatico quando si inizia la navigazione.

Possono essere utili (es. AdBlock) o dannosi.

Hoax

: segnala un errore/attacco inesistente, inducendo l’utente a cliccare per

risolvere il problema. Può indirizzare verso siti indesiderati, o installare altri malware.

Ransomwhare

: chiedono un riscatto alla vittima il cui computer è infettato. L’effetto si manifesta con una criptazione dei file (documenti, immagini, ecc.) oppure con il

mancato funzionamento di alcuni programmi indispensabili per lavorare.

(9)

1° GENERAZIONE: i virus replicanti

- Replicazione in programmi non infetti - Azioni di disturbo e danneggiamento

2° GENERAZIONE: i virus residenti

- Installazione nella RAM o nel boot sector dell’HD - Infezione selettiva di programmi

- Azioni di disturbo e danneggiamento

3° GENERAZIONE: i virus mutanti

- Il codice del virus cambia per non farsi scoprire - Installazione permanente nelle chiavi di regitro - Azioni di disturbo e danneggiamento

UN PO’ DI STORIA

(10)

4° GENERAZIONE: i virus del BIOS

- Indipendenti dalla piattaforma

- Entrano in azione prima dell’avvio del sistema operativo - Si annidano nella ROM (quindi, difficilmente eliminabili)

5° GENERAZIONE: i virus delle MACRO

- Sono all’interno dei programmi Office

6° GENERAZIONE: i virus della rete

- Attaccano le configurazioni dei server (web, mail, http, ftp, ecc.)

UN PO’ DI STORIA

(11)

UN PO’ DI STORIA (e leggenda)

ELK CLONER (1982):

è considerato il primo virus; si diffonde con lo scambio dei floppy disk; l’effetto è quello di visualizzare una «poesia» autocelebrativa con testo lampeggiante.

CIH (1998):

si stima abbi causato danni di circa 50M dollari; cancella il BIOS del computer infetto; sconfitto da Windows2000.

MELISSA (1999):

si stima abbi causato danni di circa 500M dollari; attacca Word sotto forma di macro (vbs) e si diffonde tramite Outlook; inserisce citazioni dei Simpson all’interno di documenti Word.

ILOVEYOU (2000):

ancora una macro di Office; si diffonde sotto forma di finto file di testo tramite Outlook; enorme diffusione, pochi danni.

MYDOOM (2004):

ha rallentato tutti i server di internet del 10%, e quelli web del 50%

(12)
(13)
(14)

CONSIGLI UTILI

• Usare un ANTIVIIRUS (Windows Defender, o altri - ce ne sono di ottimi anche gratuiti, come Avast, …)

• Usare un FIREWALL (Windows Firewall, o altri – Comodo, ZoneAlarm, TinyWall, ecc.)

• Diffidare di FREEWARE o SHAREWARE di dubbia provenienza

• Diffidare di EMAIL o altri messaggi di dubbia provenienza, con titoli entusiastici o ammiccanti

• Diffidare di EMAIL o altri messaggi che chiedono di comunicare dati personali (banca, poste, paypal, amazon, ecc.)

• Usare filtri AntiSpy (SpyBot, SpyWareBlaster, ecc.) e AD-remover (AdBlock, AdAware, ecc.)

• Se trovi un pacco regalo, non aprirlo, chiama gli «artificieri»

• Evitare di frequentare «brutti ambienti»

(15)

COOKIES

Un COOKIE è una piccola stringa di testo (max 4Kbyte) che contiene informazioni sulla navigazione, salvata sul computer dell’utente.

QUANDO, DOVE

- Quando si naviga sulle pagine web di internet - Quando si usa un’app (es. social network)

- Vengono usate dai server dei siti che visitiamo per «riconoscerci»

- Vengono memorizzati nelle cartelle di sistema «temporanee» che mantengono la cronologia di navigazione

- Sono difficili da trovare «cookies are no longer stored in files….»

(16)

COOKIES

COME, PERCHÈ?

- I cookie vengono inviati dal web server al client/browser, e

permettono agli stessi di «riconoscere» il computer collegato in ogni nuova sessione

- Vengono usati per:

- statistiche (Piwik, Google Analytics, Matomo, ecc.) - adattamento al contesto (lingua, user/password, ecc.) - profilazione commerciale (behavioural advertising) - third party (banner, video, ecc.)

Un COOKIE è una piccola stringa di testo (max 4Kbyte) che contiene informazioni sulla navigazione, salvata sul computer dell’utente.

(17)

COOKIES

(18)

COOKIES

(19)

COOKIES

La normativa GPDR (General Data Protection Regulation) impone al gestore di un sito web di «avvertire» i visitatori del sito del fatto che si stanno «acquisendo» dati personali tramite cookies, e di «richiedere» il consenso all’uso di tali dati.

QUESTIONI IMPORTANTI:

1) I cookie sono utili? A chi?

2) I cookie sono dannosi?

3) I cookie fanno guadagnare?

4) Se non voglio i cookies?

(20)

SE NON VOGLIO I COOKIES?

(21)

SE NON VOGLIO I COOKIES?

(22)

SE NON VOGLIO I COOKIES?

(23)

QUALI COOKIES HO?

(24)

ESEMPIO COOKIE

(25)

GDPR: tutela dei dati personali

Dati di identificazione diretta (anagrafici, IP, targa, ecc.)

Dati sensibili (conto corrente, salute, convinzioni religiose, politiche o filosofiche, origine etnica, preferenze sessuali, attivismo associativo, registrazione a siti, geolocalizzazione, ecc.)

Dati giudiziari (condanne penali, misure restrittive/prescrittive, ecc.)

FIGURE:

Titolare dei dati: chi riceve e memorizza i dati (es. host service)

Responsabile dei dati: chi è responsabile del loro trattamento e della loro diffusione Interessato: chi fornisce i dati

(26)

GDPR: tutela dei dati personali

L’informativa sulla privacy, solitamente, distingue tra diversi livelli di consenso che l’interessato autorizza all’utilizzo dei dati personali

1) Finalità necessarie al servizio

2) Finalità di marketing (offerte, sconti, ecc.)

3) Finalità di third party (ci vendiamo i tuoi dati ad altri)

Riferimenti

Documenti correlati

• Per evitare incendi e danni alla spina o alla presa, accertarsi che il cavo di alimentazione sia correttamente collegato al televisore e alla presa a parete.. • Non inserire

- l’articolo 111 del decreto legislativo n. 81 del 9 aprile 2008, rubricato “Obblighi del datore di lavoro nell’uso di attrezzature per lavori in quota”, al comma 1, lettera a),

Sono tutti quei dati personali forniti dall’utente durante la navigazione nel sito, ad esempio registrandosi, accedendo ad un’area riservata o a un servizio.. I

• Per evitare incendi e danni alla spina o alla presa, accertarsi che il cavo di alimentazione sia correttamente collegato al televisore e alla presa a parete.. • Non inserire

Il conflitto di interessi reale (o attuale) è la situazione in cui un interesse secondario (finanziario o non finanziario) di una persona tende a interferire con l’interesse

Un grafo non orientato si dice connesso se esiste un cammino da un qualunque nodo verso un altro qualunque nodo del grafo.. Si chiama il grafo di supporto il grafo non

Al punto 3 delle osservazioni del prefato resoconto (Allegato A) si legge, «valuti il Governo, in conformità con quanto previsto in situazioni analoghe per le altre amministrazioni

Chiunque fosse interessato a maggiori informazioni, a contribuire con propri suggerimenti o avanzare reclami o contestazioni in merito alle politiche privacy, sul modo in cui la