venerdì 5 ottobre 2012

Glossario dei Maleware


Bombe elettroniche e cavalli di troia
il dizionario delle battaglie informatiche



Gli attacchi che si possono sferrare nelle lotte digitali sono molti. Un elenco dei termini principali per non perdersi nelle guerre cibernetiche


Non ci sono solo i virus. Gli attacchi che sfruttano le vulnerabilità della rete sono molti, spesso anonimi: basta utilizzare delle tecniche di ip bouncing per mascherare il proprio segnale. Si attacca partendo da un computer fisicamente presente in Italia, ma il proprio Ip 'rimbalza' su sistemi terzi che non effettuano la registrazione degli accessi e così è facile nascondersi e far risultare il proprio segnale come russo o asiatico.

Ecco alcuni termini necessari per orientarsi nella guerra cibernetica

Denial of service (o DoS) È un  metodo  di  attacco,  proveniente  da  una  singola  "sorgente",  che  ha come obiettivo quello di portare il funzionamento di un sistema informatico che  fornisce  un  servizio  (ad  esempio  un  sito  web)  al  limite  delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio (da qui il nome che vuol dire, appunto "negazione di servizio"). Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste  -  di solito ad un server Web, Ftp, o di posta  elettronica - saturandone le risorse e rendendo tale  sistema "instabile". Sfruttando i servizi disponibili sulla macchina bersaglio, qualsiasi sistema collegato ad una rete e che fornisca servizi è soggetto al rischio di attacchi di tipo Denial of Service. C'è anche il Distributed Denial of Service, la sua variante più comune. Ne amplifica gli effetti perché sfrutta un'intera rete di sistemi informatici e non una singola sorgente

Exploit
Sono strumenti (tools), più o meno sofisticati e spesso liberamente disponibili al pubblico, sfruttati dai criminali informatici per scovare e/o sfruttare le vulnerabilità dei sistemi telematici e per guadagnarne indebitamente l'accesso.

Logic bombs
È una forma di sabotaggio elettronico, che consiste nell'inserire una porzione di codice malevolo all'interno di un qualsiasi programma apparentemente innocuo. Il programmatore fa si che il software esegua un'azione distruttiva (modificare, cancellare file, bloccare il sistema o svolgere qualsiasi altra operazione  dannosa) allorché un evento, già previsto, si verifica all'interno del sistema.

Malware
Termine generico che indica qualsiasi tipo di programma di attacco

Phishing
È basato sull'invio di un falso messaggio di posta elettronica che richiede di collegarsi a un server trappola per il controllo e l'aggiornamento dei dati

Sniffer
Contrazione di "packet sniffer", sono programmi volti all'intercettazione passiva e all'analisi dei dati che transitano su una rete telematica, al fine di acquisire fraudolentemente password o altre informazioni sensibili degli (ignari) utenti di quel medesimo segmento di rete (spesso una rete interna).

Trojan horse
Un trojan o trojan horse, in italiano "Cavallo di Troia", è un tipo di malware. Deve il suo nome al fatto che, come con il mitico stratagemma inventato da  Ulisse, le  sue funzionalità sono nascoste all'interno di un programma apparentemente utile. È dunque l'utente stesso che, installando ed eseguendo un certo  programma, inconsapevolmente installa ed esegue anche il codice malevole in esso nascosto.

Virus
È un  programma che è in grado, una volta eseguito, di infettare alcune tipologie di file in modo da riprodursi e fare più copie possibili di se stesso, generalmente senza farsi rilevare dall'utente. Nell'uso comune, il termine virus viene  frequentemente  ed  impropriamente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di programmi malevoli diversi, come ad esempio worm o trojan

Worm
È un  software indipendente che si riproduce e propaga da un sistema infetto all'altro attraverso una  rete (come, ad  esempio, Internet).  A differenza dei virus informatici, un worm non richiede l'intervento dell'utente per propagarsi, essendo capace di sfruttare una o più vulnerabilità dei programmi o servizi presenti sul sistema bersaglio.

Zero-day exploit
È un tipo di attacco informatico che  inizia nel  "giorno  zero", ovvero nel momento in cui è scoperta una falla di sicurezza in un sistema. Questo tipo di attacco può mietere molte vittime, proprio perché è lanciato quando ancora non è stato distribuito alcun aggiornamento di sicurezza (patch) e quindi i sistemi  sono completamente scoperti contro questo genere di minaccia telematica. Ovviamente queste tecniche di attacco trovano il maggior punto di forza nella possibilità di essere anche combinate tra loro.  È il caso del celebre worm Stuxnet, entrato nella storia come la prima cyber-weapon di importanza geopolitica capace di compromettere e  infettare i sistemi informatici industriali prodotti dalla Siemens e utilizzati  dall'Iran nelle  centrali di arricchimento dell'uranio che hanno visto ridurre da remoto l'attività delle turbine.
04 ottobre 2012 (fonte: repubblica.it)

Nessun commento:

Posta un commento