Glossario di sicurezza informatica

  1. Alessio Arrigoni
  2. Blog
  3. Glossario di sicurezza informatica

È un tema divenuto di grande attualità quello della sicurezza informatica, questo soprattutto grazie al notevole aumento di dispositivi collegati ad internet e alla loro varietà. Ciò ha comportato anche l’ingresso di numerosi nuovi termini legati a questo tema.

Ora ne conosciamo veramente il significato? Oppure li usiamo in maniera impropria. Scopriamolo subito in questo breve glossario.

Antivirus

È un software in grado di rilevare ed eliminare (è quindi fondamentale aggiornarlo) virus informatici o altri programmi dannosi per il pc come i malware (worm, spyware, trojan e dialer). Senza protezione adeguata il nostro computer è esposto a notevoli rischi.

Firewall

È un software in grado di creare un filtro di sicurezza sulle connessioni internet che entrano ed escono da un pc: il firewall innalza il livello di sicurezza della rete impedendo l'accesso ai computer non autorizzati.

Malware

Ogni software maligno che viene creato con un solo scopo: causare danni al computer su cui viene eseguito o consentire all’attaccante di trarre un vantaggio economico.

Spyware

È un programma maligno (malware) che raccoglie illegalmente tutte le informazioni riservate sulla nostra navigazione in rete (siti web visitati, acquisti, home banking) trasmettendole poi ad organizzazioni che ne trarranno illecito profitto.

Virus

I virus sono programmi dannosi per computer che possono infettare la macchina su cui sono installati e diffondersi ad altri file.

Worm

Sono software maligni che infettano il pc e ne modificano il sistema operativo in modo da funzionare automaticamente e diffondersi a macchia d'olio in tutta la rete internet.

Trojan

In italiano cavallo di troia, è software maligno (malware) spesso allegato ad un messaggio di posta elettronica: una volta installato sul nostro computer consente all’hacker di svolgere operazioni illecite o di spiare le nostre attività in rete.

Phishing

Tradotto in italiano è lo "spillaggio di dati sensibili", vale a dire ottenere grazie alla posta elettronica l'accesso a informazioni personali o riservate con la finalità di rubare l'identità per poi trarne un illecito guadagno.

Ransomware

Software dannoso che impedisce l’accesso degli utenti ai propri file, computer o dispositivi finché non viene pagato un riscatto in denaro.

Zombie

Un computer è uno zombie, che è stato infettato da un virus che trasferisce il controllo del computer a un terzo.

Social engineering

Si riferisce alla manipolazione psicologica utilizzata per ingannare e manipolare le vittime in modo tale che queste divulghino informazioni personali e riservate. In genere, le azioni più comuni tramite cui il social engineering viene perpetuato comprendono l’apertura da parte della vittima di una pagina Web dannosa o di un file allegato infetto.

Backdoor

Le backdoor in informatica sono paragonabili a porte di servizio che consentono di superare in parte o in toto le procedure di sicurezza attivate in un sistema informatico.

Queste "porte" possono essere intenzionalmente create dai gestori del sistema informatico per permettere una più agevole opera di manutenzione dell'infrastruttura informatica, e più spesso da hacker intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario.

Un esempio celebre è il programma Back orifice, che attiva una backdoor sul sistema in cui viene installato, dando la possibilità a chiunque ne conosca l'indirizzo di controllare la macchina.

Oltre ad essere molto pericolosi per l'integrità delle informazioni presenti sul sistema, le backdoor installate dai virus possono essere utilizzate per condurre degli attacchi di tipo DDoS.

Rootkit

Rootkit è costituita da un insieme di strumenti e programmi utilizzati da un hacker dopo un’intrusione, per poter cancellare le proprie tracce e ritornare sul sistema violato agevolmente.

Sniffing

Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili).

I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico, offrono funzionalità di analisi del traffico stesso.

Sniffing in reti locali

In generale, per intercettare i dati in una rete locale è necessario possedere od ottenere l'accesso fisico al mezzo trasmissivo.

Sniffing in reti ethernet non-switched

In questo tipo di reti ethernet il mezzo trasmissivo (cavo coassiale o, attualmente, tramite un cavo twisted ossia un cavo che al suo interno contiene 4 coppie di filo intrecciate) è condiviso tramite un hub centrale, quindi tutte le schede di rete del computer nella rete locale ricevono tutti i pacchetti, anche quelli destinati ad altri, selezionando i propri a seconda dell'indirizzo MAC (indirizzo hardware univoco della scheda di rete).

Lo sniffing in questo caso consiste nell'impostare sull'interfaccia di rete la cosiddetta modalità promiscua, che disattivando questo "filtro hardware" permette al sistema l'ascolto di tutto il traffico passante sul cavo.

Sniffing in reti ethernet switched

In questo caso l'apparato centrale della rete, definito switch, si occupa di inoltrare su ciascuna porta solo il traffico destinato al dispositivo collegato a quella porta: ciascuna interfaccia di rete riceve quindi solo i pacchetti destinati al proprio indirizzo ed i pacchetti di broadcost

L'impostazione della modalità promiscua è quindi inutile, e per intercettare il traffico si deve ricorrere a tecniche più sofisticate (ARP Poisoning, AEP Spoofing) che sfruttando alcune vulnerabilità del protocollo ARP consentono di deviare il traffico tra due host verso un terzo (attaccante), facendo credere ad entrambe le vittime che l'attaccante sia il loro interlocutore legittimo. Questo tipo di attacco è definito Man in the middle.

Sniffing in reti geografiche

Per intercettare i dati che transitano su reti geografiche si utilizzano tecniche Man in the middle analoghe a quelle accennate in precedenza, operanti però a livello più alto: possono intervenire a livello di instradamento del traffico IP (routing) oppure inviare alle vittime informazioni fasulle per quanto riguarda la corrispondenza tra nomi a dominio e indirizzi IP sfruttando l'assenza di autenticazione del sistema DNS.

Modalità di difesa

  • Cifratura del traffico, in particolare delle informazioni sensibili.
  • Utilizzo di strumenti software in grado di rilevare la presenza di sniffer nella rete.
  • Rafforzamento della sicurezza dei protocolli di rete.

Spoofing

Lo spoofing è la tecnica con la quale l'hacker simula un indirizzo IP privato (facente parte della LAN) da una rete pubblica facendo credere agli host che l'IP della macchina server da contattare sia il suo. Con questo metodo, l'hacker riesce ad estromettere il server reale ed impossessarsi ad esempio delle userID e password dei client che tentano di connettersi al server sovrapposto.

Spam

Lo spamming (detto anche fare spam) è l'invio di grandi quantità di messaggi di posta elettronica indesiderati (generalmente commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è Internet, attraverso la posta elettronica. Il termine trae origine da un vecchio sketch del Monty Python's Flying Circus ambientato in un locale dove ogni pietanza del menù era a base di Spam (un tipo di carne in scatola).

Keylogger

Un keylogger è, uno strumento in grado di controllare tutto ciò che un utente digita sulla tastiera del proprio computer.

Esistono vari tipi di keylogger:

  • Hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all'interno della tastiera.
  • Software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente.

I keylogger hardware sono molto efficaci in quanto la loro installazione è molto semplice e il sistema non è in grado di accorgersi della loro presenza.

I keylogger software sono invece semplici programmi che rimangono in esecuzione captando ogni tasto che viene digitato, e poi trasmettono tali informazioni ad un computer remoto. Spesso i keylogger software sono trasportati ed installati nel computer da worm o trojan ricevuti tramite Internet ed hanno in genere lo scopo di intercettare password e numeri di carte di credito.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Smominru mette a rischio le criptovalute

Leggi tutto...
Per dimensioni e consistenza, è una delle più pericolose botnet “viste” in giro negli ultimi mesi. Forte del suo mezzo milione di dispositivi zombie (ma il numero è ...

L'importanza della sicurezza informatica

Leggi tutto...
Sicuramente tutti noi avremo sentito parlare di clonazione di carte di credito, di computer attaccati da virus e via discorrendo e magari ne siete stati vittima proprio voi.La miglior difesa da questo ...

Cosa mette a rischio la sicurezza del nostro sito internet

Leggi tutto...
Il sito web di un’azienda può essere il punto di inizio per penetrare all’interno di essa, conoscerne gli asset tecnologici, dedurne l’alfabetizzazione media del personale; ...

I segnali che il nostro PC è stato infettato da un virus

Leggi tutto...
La sicurezza del nostro computer, così come degli altri dispositivi elettronici, deve essere uno dei principali obiettivi. Al giorno d’oggi è molto facile imbattersi in rete in u ...

I crimini informatici per il 2014

Leggi tutto...
L'anno che è concluso da poco più di un mese, dal punto di vista del crimine informatico, ha visto un sensibile incremento dei malware per il sistema operativo Android, e a detta degli esperti, l'anno ...

Lo spam è ancora la maggiore insidia

Leggi tutto...
Gli hacker le hanno provate tutte per trovare la strategia migliore per infettare i computer degli utenti: dagli adware, messaggi pubblicitari ingannevoli che promettono smartphone in regalo o latri ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...