Bombe elettroniche e cavalli di troia
il dizionario delle battaglie informatiche
Gli attacchi che si possono sferrare nelle lotte digitali sono molti. Un elenco dei termini principali per non perdersi nelle guerre cibernetiche
Non ci sono solo i virus. Gli attacchi che sfruttano le vulnerabilità della rete sono molti, spesso anonimi: basta utilizzare delle tecniche di ip bouncing per mascherare il proprio segnale. Si attacca partendo da un computer fisicamente presente in Italia, ma il proprio Ip 'rimbalza' su sistemi terzi che non effettuano la registrazione degli accessi e così è facile nascondersi e far risultare il proprio segnale come russo o asiatico.
Ecco alcuni termini necessari per orientarsi nella guerra cibernetica
Denial of service (o DoS) È un metodo di attacco, proveniente da una singola "sorgente", che ha come obiettivo quello di portare il funzionamento di un sistema informatico che fornisce un servizio (ad esempio un sito web) al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio (da qui il nome che vuol dire, appunto "negazione di servizio"). Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste - di solito ad un server Web, Ftp, o di posta elettronica - saturandone le risorse e rendendo tale sistema "instabile". Sfruttando i servizi disponibili sulla macchina bersaglio, qualsiasi sistema collegato ad una rete e che fornisca servizi è soggetto al rischio di attacchi di tipo Denial of Service. C'è anche il Distributed Denial of Service, la sua variante più comune. Ne amplifica gli effetti perché sfrutta un'intera rete di sistemi informatici e non una singola sorgente
Exploit
Sono strumenti (tools), più o meno sofisticati e spesso liberamente disponibili al pubblico, sfruttati dai criminali informatici per scovare e/o sfruttare le vulnerabilità dei sistemi telematici e per guadagnarne indebitamente l'accesso.
Logic bombs
È una forma di sabotaggio elettronico, che consiste nell'inserire una porzione di codice malevolo all'interno di un qualsiasi programma apparentemente innocuo. Il programmatore fa si che il software esegua un'azione distruttiva (modificare, cancellare file, bloccare il sistema o svolgere qualsiasi altra operazione dannosa) allorché un evento, già previsto, si verifica all'interno del sistema.
Malware
Termine generico che indica qualsiasi tipo di programma di attacco
Phishing
È basato sull'invio di un falso messaggio di posta elettronica che richiede di collegarsi a un server trappola per il controllo e l'aggiornamento dei dati
Sniffer
Contrazione di "packet sniffer", sono programmi volti all'intercettazione passiva e all'analisi dei dati che transitano su una rete telematica, al fine di acquisire fraudolentemente password o altre informazioni sensibili degli (ignari) utenti di quel medesimo segmento di rete (spesso una rete interna).
Trojan horse
Un trojan o trojan horse, in italiano "Cavallo di Troia", è un tipo di malware. Deve il suo nome al fatto che, come con il mitico stratagemma inventato da Ulisse, le sue funzionalità sono nascoste all'interno di un programma apparentemente utile. È dunque l'utente stesso che, installando ed eseguendo un certo programma, inconsapevolmente installa ed esegue anche il codice malevole in esso nascosto.
Virus
È un programma che è in grado, una volta eseguito, di infettare alcune tipologie di file in modo da riprodursi e fare più copie possibili di se stesso, generalmente senza farsi rilevare dall'utente. Nell'uso comune, il termine virus viene frequentemente ed impropriamente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di programmi malevoli diversi, come ad esempio worm o trojan
Worm
È un software indipendente che si riproduce e propaga da un sistema infetto all'altro attraverso una rete (come, ad esempio, Internet). A differenza dei virus informatici, un worm non richiede l'intervento dell'utente per propagarsi, essendo capace di sfruttare una o più vulnerabilità dei programmi o servizi presenti sul sistema bersaglio.
Zero-day exploit
È un tipo di attacco informatico che inizia nel "giorno zero", ovvero nel momento in cui è scoperta una falla di sicurezza in un sistema. Questo tipo di attacco può mietere molte vittime, proprio perché è lanciato quando ancora non è stato distribuito alcun aggiornamento di sicurezza (patch) e quindi i sistemi sono completamente scoperti contro questo genere di minaccia telematica. Ovviamente queste tecniche di attacco trovano il maggior punto di forza nella possibilità di essere anche combinate tra loro. È il caso del celebre worm Stuxnet, entrato nella storia come la prima cyber-weapon di importanza geopolitica capace di compromettere e infettare i sistemi informatici industriali prodotti dalla Siemens e utilizzati dall'Iran nelle centrali di arricchimento dell'uranio che hanno visto ridurre da remoto l'attività delle turbine.
04 ottobre 2012 (fonte: repubblica.it)
Nessun commento:
Posta un commento