Definizioni e criticità Firewall, virus, internet e social Network Graziano Chiloiro System Administrator Gruppo Medical S...
Che cos'è un firewall e come funziona   <ul><li>I firewall sono dispositivi software od hardware posti a protezione dei pu...
Che cos'è un firewall e come funziona <ul><li>In un network basato sul TCP/IP ciascun sistema è identificato in modo univo...
Che cos'è un firewall e come funziona <ul><li>In sostanza ogni forma di comunicazione tra i sistemi di un network di quest...
Che cos'è un firewall e come funziona <ul><li>Il meccanismo che sta alla base dell'intero scambio informativo è quello che...
Che cos'è un firewall e come funziona <ul><li>Per poter agire come un filtro il firewall ha la necessità di analizzare tut...
Perché impiegare un firewall a difesa personale?   <ul><li>Quando un PC accede ad Internet esso diventa, a tutti gli effet...
Perché impiegare un firewall a difesa personale? <ul><li>In genere prima di tentare una qualsiasi forma di intrusione un a...
Perché impiegare un firewall a difesa personale? <ul><li>L'uso di un firewall, in combinazione con altri strumenti, può ef...
Cosa sono i &quot;malicious software&quot; o malware?   <ul><li>Le cronache informatiche di questi ultimi tempi hanno forn...
I Virus <ul><li>Si definisce virus qualsiasi porzione di codice che si installa all'interno di un programma host al fine d...
I Virus <ul><li>mentre in passato il pericolo di una infezione da virus poteva dirsi limitato a pochi pc ed il mezzo di di...
I Virus <ul><li>A seconda delle caratteristiche di diffusione di cui sono in possesso i virus appartengono a due distinte ...
I Virus <ul><li>In quest'ultimo gruppo rientra anche il codice virale che, anziché colpire il settore di avvio, infetta il...
I Virus <ul><li>Negli ultimi anni è nata una nuova generazione di codice virale sempre più insidioso e subdolo rappresenta...
I Virus <ul><li>Macro Virus  </li></ul><ul><li>Rappresentano l'evoluzione dei tradizionali virus poiché fondamentalmente e...
I Virus <ul><li>Per la prima volta nella storia questi virus hanno sovvertito un punto fermo rappresentato dal fatto che, ...
I Virus <ul><li>Uno degli esempi più lampanti di questa tipologia di codice è rappresentato dal macro Virus denominato  Me...
Worm  <ul><li>I worm sono come frammenti di codice autonomi ed indipendenti che esistono solo in memoria consumando le ris...
Cavalli di Troia   <ul><li>Un cavallo di Troia basa tutta la sua potenza sull'inganno in quanto è un programma che dichiar...
Caratteristiche di un buon antivirus <ul><li>Innanzitutto è necessario sottolineare che, a causa della continua evoluzione...
Caratteristiche di un buon antivirus <ul><li>E’ utile suddividere in due gruppi distinti le funzionalità che possono esser...
Caratteristiche di un buon antivirus <ul><li>Secondo Gruppo </li></ul><ul><li>possibilità di programmare scansioni del fil...
Meccanismi di propagazione   <ul><li>Per comprendere in che modo difendersi è innanzitutto necessario capire quali sono i ...
Meccanismi di propagazione <ul><li>Le principali  modalità di diffusione  di codice nocivo all'interno dei messaggi di pos...
Meccanismi di propagazione <ul><li>Macro : costituiscono un meccanismo efficiente, soprattutto per quanto riguarda i macro...
Meccanismi di propagazione <ul><li>Allegato di posta : è tuttora il principale veicolo per i virus ed i cavalli di troia m...
Il codice nascosto nei tag html  <ul><li>Un utente Internet può inconsciamente eseguire script maligni quando naviga tra c...
Il codice nascosto nei tag html <ul><li>Quando l’utente clicca sul collegamento esso finisce per inviare, oltre alla sua r...
Il codice nascosto nei tag html <ul><li>l'accesso completo a qualsiasi informazione, comprese quelle di carattere confiden...
Vulnerabilità dei cookies   <ul><li>Sicuramente uno dei meccanismi più delicati insiti nella navigazione in rete è rappres...
Vulnerabilità derivanti dall'uso della posta elettronica   <ul><li>La prima categoria di rischi è quella legata alla possi...
Vulnerabilità derivanti dall'uso della posta elettronica <ul><li>Una seconda categoria di vulnerabilità è quella che compo...
Vulnerabilità derivanti dall'uso della posta elettronica <ul><li>La terza categoria di vulnerabilità è quella concernente ...
Strumenti di difesa   <ul><li>Non esiste uno strumento unico di difesa contro il codice nocivo ma un complesso di misure c...
SOCIAL NETWORK <ul><li>Youtube, MySpace, Facebook, Linkedin sono soltanto i nomi di alcune delle più note piattaforme di s...
<ul><li>Diversi sono i fattori che influenzano il successo dei social network: </li></ul><ul><li>la possibilità di instaur...
<ul><li>D'altra parte, come sempre accade, questi vantaggi hanno anche un rovescio della medaglia: proprio a causa del fal...
<ul><li>Partendo da una ricerca dell'Enisa (agenzia europea per la sicurezza delle reti e delle informazioni), i principal...
<ul><li>In questo contesto esistono dunque delle pericolosità specifiche: creazione di dossier digitali ed aggregazione di...
<ul><li>Questo inconveniente non può ritenersi superato nemmeno in virtù dei tanto sbandierati controlli di accesso, sia p...
<ul><li>In relazione al secondo punto, l'enorme progresso tecnico raggiunto nel campo degli algoritmi rende tutt'altro che...
<ul><li>La questione dei metadati abbraccia due evenienze diverse: da un lato c'è l'eventualità, offerta da alcune piattaf...
<ul><li>Infine una ulteriore questione da non sottovalutare è quella relativa alla eventuale cancellazione dal servizio: r...
Upcoming SlideShare
Loading in …5
×

Firewall E Virus

834 views

Published on

Corso Privacy

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
834
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
23
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Firewall E Virus

  1. 1. Definizioni e criticità Firewall, virus, internet e social Network Graziano Chiloiro System Administrator Gruppo Medical Service
  2. 2. Che cos'è un firewall e come funziona <ul><li>I firewall sono dispositivi software od hardware posti a protezione dei punti di interconnessione eventualmente esistenti tra una rete privata interna (LAN, Intranet) ed una rete pubblica esterna (ad. es. Internet) oppure tra due reti differenti. </li></ul>INTERNET INTRANET Graziano Chiloiro System Administrator Gruppo Medical Service
  3. 3. Che cos'è un firewall e come funziona <ul><li>In un network basato sul TCP/IP ciascun sistema è identificato in modo univoco da un indirizzo IP del tipo aaa.bbb.ccc.ddd, e </li></ul><ul><li>comunica con altri sistemi </li></ul><ul><li>scambiando messaggi sotto </li></ul><ul><li>forma di pacchetti, detti </li></ul><ul><li>anche datagrammi, </li></ul><ul><li>tramite un determinato </li></ul><ul><li>protocollo di comunicazione </li></ul>Es. 192.168.0.4 Es. 192.168.0.2 Es. 192.168.0.33 Es. 192.168.0.1 Graziano Chiloiro System Administrator Gruppo Medical Service
  4. 4. Che cos'è un firewall e come funziona <ul><li>In sostanza ogni forma di comunicazione tra i sistemi di un network di questo tipo presuppone l'esistenza di due punti distinti ciascuno dei quali è rappresentato da un coppia univoca di elementi costituiti oltre che da un indirizzo IP anche da una porta di comunicazione: l'indirizzo IP, analogamente ad un numero di telefono, garantisce la possibilità di instaurare una comunicazione con un determinato sistema mentre la porta non è altro che un numero che serve a differenziare il servizio di rete, cioè l'applicazione usata per la comunicazione stessa (ad es. il servizio http ha tipicamente un numero di porta uguale ad 80, quello ftp la 21, ecc...). </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  5. 5. Che cos'è un firewall e come funziona <ul><li>Il meccanismo che sta alla base dell'intero scambio informativo è quello che permette l'instaurazione di una connessione ed è chiamato three-way handshake termine che, tradotto letteralmente, significa &quot;stretta di mano a tre vie&quot;: senza di esso nessun successivo flusso comunicativo potrebbe esistere tra due sistemi differenti. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  6. 6. Che cos'è un firewall e come funziona <ul><li>Per poter agire come un filtro il firewall ha la necessità di analizzare tutti i pacchetti che lo attraversano in modo da prendere una decisione conforme ad un set di regole definito dall'utente. </li></ul><ul><li>In linea generale queste regole sono specificate in modo da comportare l'accettazione od il blocco dei pacchetti in transito sulla base di quelli che sono i loro elementi distintivi, vale a dire indirizzo IP e porta della sorgente nonché indirizzo IP e porta della destinazione. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  7. 7. Perché impiegare un firewall a difesa personale? <ul><li>Quando un PC accede ad Internet esso diventa, a tutti gli effetti e per tutta la durata del collegamento, un nodo della rete . Il sistema connesso, come del resto qualsiasi altro nodo, può esporre dei servizi di rete cioè delle applicazioni che hanno delle funzionalità specifiche. </li></ul><ul><li>In alcuni casi può capitare che questi servizi nascondano al loro interno delle vulnerabilità o, comunque, rendano manifesti dei difetti di configurazione tali da poter essere sfruttati per guadagnare l'accesso non autorizzato ad un sistema. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  8. 8. Perché impiegare un firewall a difesa personale? <ul><li>In genere prima di tentare una qualsiasi forma di intrusione un aggressore fa uso di un software specifico per effettuare la scansione del target alla ricerca di eventuali porte in ascolto. </li></ul><ul><li>Una volta individuate queste porte è molto facile risalire al tipo di applicazione in esecuzione e, da qui, al genere di problemi di sicurezza che affliggono l'applicazione stessa e, di conseguenza, diventa possibile sfruttare un exploit (una tecnica di attacco particolare che si basa sulla presenza di vulnerabilità note) in modo da ottenere l'accesso al sistema. </li></ul><ul><li>Es. Buffer overflow </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  9. 9. Perché impiegare un firewall a difesa personale? <ul><li>L'uso di un firewall, in combinazione con altri strumenti, può effettivamente garantire un livello di protezione discreto non soltanto contro i tentativi di sfruttare vulnerabilità più o meno note di un servizio ma anche e soprattutto contro l'attività di scansione delle porte che normalmente costituisce sempre il preludio di un attacco. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  10. 10. Cosa sono i &quot;malicious software&quot; o malware? <ul><li>Le cronache informatiche di questi ultimi tempi hanno fornito la dimostrazione pratica di un dato di fatto innegabile: nessuno può dirsi veramente al sicuro dagli attacchi portati attraverso il cosiddetto codice nocivo . Ma che cosa si intende per codice nocivo ed in quale modo questo può effettivamente produrre un danno ? </li></ul><ul><li>Con il termine inglese di &quot;malware&quot;, contrazione di malicious software , generalmente si intende un qualsiasi frammento di codice di lunghezza variabile che, penetrato all'interno di un computer, si dimostra potenzialmente in grado di danneggiarlo. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  11. 11. I Virus <ul><li>Si definisce virus qualsiasi porzione di codice che si installa all'interno di un programma host al fine di utilizzare quest'ultimo come mezzo di propagazione. Un virus non può essere eseguito in maniera autonoma ed indipendente ma richiede che sia stato attivato un programma host. </li></ul><ul><li>Due sono gli elementi che è necessario prendere in considerazione quando si parla di virus: il meccanismo di propagazione ed il tipo di operazioni eseguite una volta che il virus sia attivo e residente in memoria. Il meccanismo di propagazione è forse l'aspetto più importante nel valutare la pericolosità di una determinata classe di codice nocivo.  </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  12. 12. I Virus <ul><li>mentre in passato il pericolo di una infezione da virus poteva dirsi limitato a pochi pc ed il mezzo di diffusione era costituito principalmente da floppy disk o da cassette, attualmente l'avvento di Internet ha dato un forte impulso alla crescita delle infrastrutture di rete per cui negli scenari odierni i danni causati dai virus possono colpire centinaia di migliaia di sistemi in poco più di una settimana sfruttando mezzi di connettività globale velocissimi come ad esempio la posta elettronica. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  13. 13. I Virus <ul><li>A seconda delle caratteristiche di diffusione di cui sono in possesso i virus appartengono a due distinte categorie: </li></ul><ul><li>virus di tipo parassita : infettano i classici  file eseguibili (.com, .exe e .dll) lasciandoli perfettamente utilizzabili ma al tempo stessi utilizzandoli come mezzi di propagazione; </li></ul><ul><li>virus del settore di avvio : copiano se stessi nel settore di avvio dei dischetti o del disco rigido e si dimostrano particolarmente subdoli poiché sono in grado di acquisire il controllo del sistema al momento del suo bootstrap e quindi molto prima che sia caricato il sistema operativo e, conseguentemente, qualsiasi programma antivirus; </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  14. 14. I Virus <ul><li>In quest'ultimo gruppo rientra anche il codice virale che, anziché colpire il settore di avvio, infetta il Master Boot Record vale a dire quell'insieme di istruzioni localizzate all'inizio di qualsiasi disco fisso, in grado di interpretare la tabella delle partizioni che contiene la mappa della configurazione dell'intero disco. </li></ul><ul><li>Peraltro è proprio questa tipologia di virus quella che presenta le particolarità più insidiose in quanto tende ad acquisire il controllo dell'MBR rilocandolo altrove ed inserendo il proprio codice nocivo all'interno dello stesso. </li></ul><ul><li>In questo modo, durante il riavvio della macchina , il virus riesce ad eseguire qualsiasi tipo di operazione: modificare le chiamate del BIOS od intercettare quelle dirette a leggere lo stesso MBR dirottandole verso la copia precedentemente rilocata. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  15. 15. I Virus <ul><li>Negli ultimi anni è nata una nuova generazione di codice virale sempre più insidioso e subdolo rappresentato da: </li></ul><ul><li>virus polimorfici; </li></ul><ul><li>Raccoglie quei virus che adottano tecniche particolari per rendere la loro impronta virale diversa di volta in volta. Attraverso un complesso e sofisticato processo di recodifica essi creano delle varianti di se stessi ostacolando o rendendo molto più difficoltosa la loro identificazione da parte dei programmi antivirus. </li></ul><ul><li>virus crittografati; </li></ul><ul><li>Si caratterizzano per l'utilizzo di metodi di occultamento della impronta virale che sfruttano la crittografia. In questo caso la logica di crittografia/decrittografia può essere contenuta all'interno dello stesso codice virale oppure può impiegare apposite routine fornite dallo stesso sistema operativo. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  16. 16. I Virus <ul><li>Macro Virus </li></ul><ul><li>Rappresentano l'evoluzione dei tradizionali virus poiché fondamentalmente ereditano da questi ultimi un comportamento di tipo parassita pur presentando di fatto delle caratteristiche completamente differenti. </li></ul><ul><li>Questi virus non attaccano i comuni file eseguibili ma un altro genere di file: i macro virus sono generalmente script incorporati all'interno di particolari documenti (come ad esempio un file di Microsoft Word) i quali comprendono una serie di comandi codificati in base al linguaggio specifico di una determinata applicazione. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  17. 17. I Virus <ul><li>Per la prima volta nella storia questi virus hanno sovvertito un punto fermo rappresentato dal fatto che, in passato, non era possibile concepire del codice virale in una forma tale che potesse prescindere dall'esistenza di un file eseguibile mentre oggi tutto questo è divenuto realtà proprio grazie alle accresciute potenzialità che nel tempo queste applicazioni sono venute ad acquisire. </li></ul><ul><li>Tale processo di evoluzione, purtroppo, ha comportato un indiscriminato sviluppo delle potenzialità anche per questo genere di macro comandi che ormai sono in grado di eseguire le operazioni più svariate : aprire, modificare e cancellare files, avviare l'esecuzione di altri programmi, leggere ed impostare proprietà di sistema, in una parola sfruttare tutte le eventuali lacune di sicurezza che le applicazioni possono presentare. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  18. 18. I Virus <ul><li>Uno degli esempi più lampanti di questa tipologia di codice è rappresentato dal macro Virus denominato Melissa . </li></ul><ul><li>Melissa è stato scritto in VBA (Visual Basic for Application) ed opera infettando la macro di Microsoft Word in modo tale che qualsiasi porzione di codice racchiusa all'interno venga automaticamente eseguita durante l'apertura di un file Word. </li></ul><ul><li>Come se ciò non bastasse il virus è in grado di propagarsi auto inviandosi ai primi 50 indirizzi presenti nella rubrica di Microsoft Outlook sfruttando in tale modo un mezzo di diffusione straordinariamente veloce come la posta elettronica. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  19. 19. Worm <ul><li>I worm sono come frammenti di codice autonomi ed indipendenti che esistono solo in memoria consumando le risorse del sistema ed auto-propagandosi. </li></ul><ul><li>Il primo worm della storia informatica fu denominato &quot;Morris Worm&quot;, dal nome del suo autore, che il giorno 2 Novembre 1988 colpì svariati sistemi UNIX. </li></ul><ul><li>Il codice era concepito in modo tale da sfruttare un buffer overflow presente nelle procedure di invio di email per irrompere all'interno dei sistemi che adottavano il sistema operativo Berkeley UNIX. Quello che maggiormente destò attenzione fu che dopo aver eseguito l’autenticazione sfruttando un motore di decifratura molto veloce, il worm eseguiva una scansione dell'intero sistema alla ricerca di informazioni relative ad altri host che successivamente tentava di compromettere. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  20. 20. Cavalli di Troia <ul><li>Un cavallo di Troia basa tutta la sua potenza sull'inganno in quanto è un programma che dichiara di svolgere determinate funzioni, per di più di utilità, ma che in realtà compie sul sistema dell'utente, e ad insaputa di quest'ultimo, una serie di operazioni dannose che possono essere le più svariate. </li></ul><ul><li>Questa tipologia di codice approfitta della fiducia che l'utente gli ripone accettando di eseguirlo perché spinto in qualche modo a farlo. </li></ul><ul><li>Peraltro, per converso, questa stessa caratteristica è anche la maggiore limitazione di un cavallo di Troia che non può in alcun modo operare sul sistema se non viene attivato da parte dell'utente. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  21. 21. Caratteristiche di un buon antivirus <ul><li>Innanzitutto è necessario sottolineare che, a causa della continua evoluzione ed affinamento delle tecniche di programmazione impiegate per la costruzione di codice virale, un antivirus non può più limitarsi a rilevare ed eliminare soltanto i virus noti ma deve anche essere progettato per identificare, anche se in modo probabilistico, nuove tipologie di virus. Di conseguenza il primo requisito fondamentale è rappresentato dalla presenza di un motore di scansione in grado di ricercare all'interno dei file la presenza di particolari sequenze di byte che possono essere sintomo tipico di codice nocivo. Poiché questo tipo di scansione non fa uso di metodi deterministici può generare un numero più o meno frequente di falsi allarmi chiamati anche falsi positivi che, pur richiedendo una ulteriore fase di analisi, svolgono tuttavia un compito importantissimo vale a dire richiamare l'attenzione dell'utente sull'esistenza di una possibile fonte di rischio. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  22. 22. Caratteristiche di un buon antivirus <ul><li>E’ utile suddividere in due gruppi distinti le funzionalità che possono essere rinvenute in un prodotto antivirus: </li></ul><ul><li>Primo Gruppo </li></ul><ul><li>verifica della integrità del settore di boot e dei file di sistema durante la fase iniziale di avvio del sistema; </li></ul><ul><li>scansione in tempo reale della memoria; </li></ul><ul><li>scansione in tempo reale dei file; </li></ul><ul><li>scansione degli allegati di posta elettronica; </li></ul><ul><li>capacità di individuazione delle altre tipologie di codice nocivo (cavalli di troia, macro virus, ecc.); </li></ul><ul><li>possibilità di creare dischetti di emergenza da utilizzare in caso di ripristino del sistema; </li></ul><ul><li>rilascio da parte del produttore di frequenti aggiornamenti del file delle firme; </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  23. 23. Caratteristiche di un buon antivirus <ul><li>Secondo Gruppo </li></ul><ul><li>possibilità di programmare scansioni del file system ad intervalli regolari; </li></ul><ul><li>distribuzione centralizzata degli aggiornamenti (utile soprattutto in un ambiente di rete); </li></ul><ul><li>possibilità di effettuare gli aggiornamenti attraverso Internet; </li></ul><ul><li>capacità di isolare i file infetti per i quali il prodotto non sia in grado di compiere operazioni di pulizia; </li></ul><ul><li>presenza di una guida esauriente che descriva le tipologie note di virus, cavalli di troia e worm e le loro caratteristiche principali; </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  24. 24. Meccanismi di propagazione <ul><li>Per comprendere in che modo difendersi è innanzitutto necessario capire quali sono i principali meccanismi di propagazione del codice nocivo. </li></ul><ul><li>il sistema di trasmissione delle informazioni più diffuso e veloce è senza dubbio rappresentato dalla posta elettronica per cui, inevitabilmente, questo è anche il veicolo primario di propagazione del codice nocivo esistente. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  25. 25. Meccanismi di propagazione <ul><li>Le principali modalità di diffusione di codice nocivo all'interno dei messaggi di posta elettronica sono rappresentate da: </li></ul><ul><li>Macro </li></ul><ul><li>Allegato di posta </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  26. 26. Meccanismi di propagazione <ul><li>Macro : costituiscono un meccanismo efficiente, soprattutto per quanto riguarda i macro virus ed i worm, poiché normalmente vengono eseguite in modo trasparente e non richiedono una interazione con l'utente. Il punto debole è invece rappresentato dal fatto che esse richiedono la presenza di uno specifico client di posta elettronica in grado di interpretare correttamente i comandi in esse contenuti ed, in questa prospettiva, la mancanza di un ambiente universale potrebbe limitarne in un certo senso la diffusione; </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  27. 27. Meccanismi di propagazione <ul><li>Allegato di posta : è tuttora il principale veicolo per i virus ed i cavalli di troia ma presenta due punti deboli noti. Il primo è dato dal fatto che esso richiede una interazione con l'utente il quale deve essere spinto ad aprire l'allegato mentre il secondo è costituito dalla sua offensività che è ovviamente limitata ad una specifica piattaforma in relazione alla forma assunta dall'allegato stesso (ad esempio file .exe). Questa ultima limitazione è tuttavia soltanto fittizia se si pensa alla enorme diffusione di cui godono oggigiorno le piattaforme Windows rispetto a tutte le altre.   </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  28. 28. Il codice nascosto nei tag html <ul><li>Un utente Internet può inconsciamente eseguire script maligni quando naviga tra collegamenti ipertestuali di cui non conosce l'origine presenti all'interno di pagine web, di messaggi di posta elettronica oppure di newsgroup. </li></ul><ul><li>Può sembrare una esagerazione ma in realtà si tratta di una forma di attacco particolarmente subdola poiché usando una tecnica chiamata &quot;cross-site scripting&quot; un aggressore può, in alcune circostanze, riuscire ad incorporare all'interno di pagine web generate dinamicamente (come ad esempio quelle prodotte da un qualsiasi motore di ricerca) dei collegamenti ipertestuali contenenti script maligni opportunamente nascosti all'interno dei comuni tag html. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  29. 29. Il codice nascosto nei tag html <ul><li>Quando l’utente clicca sul collegamento esso finisce per inviare, oltre alla sua richiesta, anche il codice incorporato: a questo punto se il server web non si preoccupa di validare l'input ricevuto oppure non adotta alcun meccanismo per assicurare che la pagina generata sia stata propriamente codificata esso restituirà una pagina html contenente il codice incorporato che verrà automaticamente eseguito dal client esponendo quest'ultimo a pericolose falle di sicurezza che possono portare a diverse situazioni spiacevoli tra cui… </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  30. 30. Il codice nascosto nei tag html <ul><li>l'accesso completo a qualsiasi informazione, comprese quelle di carattere confidenziale, fornite al server web; </li></ul><ul><li>l'invio contestuale di informazioni confidenziali anche ad altre pagine o siti web; </li></ul><ul><li>l'alterazione dell'apparenza o del normale funzionamento delle pagine web; </li></ul><ul><li>la rivelazione di dati usati da particolari meccanismi di autenticazione dal momento che l'esecuzione dello script può precedere l'instaurazione di una connessione protetta; </li></ul><ul><li>l'avvelenamento dei cookies in modo da rendere l'attacco di tipo persistente: in particolar modo se il sito web vulnerabile usa un campo del cookie per generare dinamicamente le proprie pagine, la modifica del cookie stesso può far sì che tutti i futuri accessi al medesimo sito, persino se effettuati sulla base di collegamenti ipertestuali &quot;puliti&quot;, siano compromessi; </li></ul><ul><li>l'accesso non autorizzato da parte dell'aggressore ai dati di un server web vulnerabile posto all'interno della stessa intranet in cui si trova il client tramite la costruzione ad hoc di URL; </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  31. 31. Vulnerabilità dei cookies <ul><li>Sicuramente uno dei meccanismi più delicati insiti nella navigazione in rete è rappresentato dai cookies attraverso i quali i vari siti web riescono non soltanto a personalizzare l'esperienza di navigazione dell'utente ma soprattutto a riconoscere quando egli torna a far visita alle pagine del sito. </li></ul><ul><li>Questi cookies possono essere impostati per sessione ed in questo caso rimangono nella memoria di sistema fino alla chiusura del browser oppure, caso assai più frequente, possono avere una determinata scadenza o essere addirittura permanenti ed allora essi vengono memorizzati in una apposita cartella del disco fisso locale sotto forma di file di testo in modo da poter essere successivamente recuperati. </li></ul><ul><li>I cookie di quest'ultimo tipo, soprattutto se utilizzati per finalità di autenticazione, sono quelli che presentano le maggiori vulnerabilità poiché, essendo persistenti, un aggressore potrebbe riuscire ad acquisirne una copia ed assumere successivamente l'identità on-line di un altro individuo. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  32. 32. Vulnerabilità derivanti dall'uso della posta elettronica <ul><li>La prima categoria di rischi è quella legata alla possibilità di una contraffazione delle intestazioni dei messaggi di posta elettronica, in modo tale che essi sembrano provenire da una sorgente mentre, in realtà, sono originati da una fonte completamente diversa. </li></ul><ul><li>Questa forma di attacco viene in genere utilizzata per spingere l'utente a rivelare informazioni sensibili che lo riguardano attraverso un approfittamento dello stato di fiducia che egli ripone nel messaggio il quale sembra provenire da una fonte legittima </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  33. 33. Vulnerabilità derivanti dall'uso della posta elettronica <ul><li>Una seconda categoria di vulnerabilità è quella che comporta l'esecuzione di codice arbitrario attraverso i messaggi di posta: in questi casi la pericolosità maggiore è insita nel fatto che il codice è normalmente nascosto all'interno di comuni tag HTML che ormai la maggior parte dei moderni client di posta elettronica sono in grado di interpretare. </li></ul><ul><li>In pratica il problema risiede in una carenza nel meccanismo di verifica che il sistema operativo Windows compie quando, ad esempio, un tipico file di database con estensione .mdb viene caricato dal browser o dal client di posta attraverso i tag citati: non appena il client ha terminato di scaricare il file esso invoca immediatamente l'applicativo Access per aprirlo e tutto questo accade prima che l'utente abbia ricevuto una notifica sulla pericolosità della operazione con la conseguenza che, se il file contiene qualche macro VBA nociva, essa viene eseguita in modo del tutto automatico. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  34. 34. Vulnerabilità derivanti dall'uso della posta elettronica <ul><li>La terza categoria di vulnerabilità è quella concernente gli attacchi tramite gli allegati di posta elettronica. </li></ul><ul><li>In questi casi il rischio è quello della esecuzione di codice infido che può nascondere al suo interno virus, worm e cavalli di troia. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  35. 35. Strumenti di difesa <ul><li>Non esiste uno strumento unico di difesa contro il codice nocivo ma un complesso di misure cautelari che passa attraverso la consapevolezza e l'educazione . </li></ul><ul><li>La consapevolezza implica una reale presa di coscienza dei rischi ai quali chiunque si espone nel momento stesso in cui accede alla rete e compie operazioni che possono apparire banali, come scaricare la posta elettronica oppure visitare un determinato sito od ancora prelevare risorse di altro genere. </li></ul><ul><li>L' educazione , invece, comporta un continuo esercizio diretto ad acquisire e sviluppare una propria ed autonoma capacità di giudizio su ciò che è opportuno scaricare dalla rete oppure sul genere di allegati di posta elettronica che possono considerarsi, con un buon margine di probabilità, &quot;sicuri&quot;. </li></ul>Graziano Chiloiro System Administrator Gruppo Medical Service
  36. 36. SOCIAL NETWORK <ul><li>Youtube, MySpace, Facebook, Linkedin sono soltanto i nomi di alcune delle più note piattaforme di social network, un fenomeno socio-tecnologico di grande interesse, contraddistinto da elevatissimi tassi di crescita degli utenti. Ma perchè queste piattaforme riscuotono così tanto successo ? E, soprattutto, quali rischi presentano per la sicurezza e la riservatezza dei nostri dati personali ? </li></ul>
  37. 37. <ul><li>Diversi sono i fattori che influenzano il successo dei social network: </li></ul><ul><li>la possibilità di instaurare nuove relazioni ed interagire con individui anche molto distanti da noi </li></ul><ul><li>la presenza di strumenti ed infrastrutture che facilitano la collaborazione online </li></ul><ul><li>l'idoneità a supportare la nascita e lo sviluppo di nuove iniziative e relazioni di business </li></ul><ul><li>il senso di intimità nelle relazioni tra gli utenti </li></ul><ul><li>la garanzia per gli utenti di esercitare un certo controllo sui dati generati </li></ul>
  38. 38. <ul><li>D'altra parte, come sempre accade, questi vantaggi hanno anche un rovescio della medaglia: proprio a causa del falso senso di intimità, gli utenti di queste reti manifestano la propensione a rivelare informazioni personali con più facilità rispetto a ciò che accade in una relazione tradizionale, dimostrandosi nel contempo poco selettivi nella scelta delle persone con le quali allacciare nuovi contatti. I social network stanno inoltre vivendo un periodo di intenso sviluppo commerciale, dominato dalla necessità di catturare l'attenzione e l'interesse di nuovi utenti: questo si traduce, spesso, in una scarsa attenzione verso le problematiche relative alla sicurezza ed alla privacy. Infine molti degli aspetti che andremo ad analizzare non risultano adeguatamente regolamentati nell'ambito delle normative comunitarie e nazionali, emanate in periodi in cui il fenomeno era ancora poco noto. </li></ul>
  39. 39. <ul><li>Partendo da una ricerca dell'Enisa (agenzia europea per la sicurezza delle reti e delle informazioni), i principali rischi che, allo stato attuale, le piattaforme di social network pongono con riferimento ai dati personali degli utenti possono essere classificati in: rischi relativi alla riservatezza dei dati </li></ul><ul><li>rischi concernenti le identità digitali </li></ul><ul><li>rischi di natura tecnologica </li></ul><ul><li>rischi di natura sociale </li></ul><ul><li>Con queste slide ci soffermiamo sui rischi del primo tipo che, generalmente, hanno come presupposti la mancanza, la scarsa trasparenza o l'ambiguità delle politiche di trattamento dei dati e delle condizioni di utilizzo dei servizi, ma anche la possibilità di associare immagini ai profili oppure di etichettare le immagini con particolari metadati. </li></ul>
  40. 40. <ul><li>In questo contesto esistono dunque delle pericolosità specifiche: creazione di dossier digitali ed aggregazione di dati secondari </li></ul><ul><li>tecniche di riconoscimento facciale </li></ul><ul><li>content-based image retrieval </li></ul><ul><li>metadati associati o relativi alle immagini </li></ul><ul><li>problemi nella cancellazione dei dati degli utenti </li></ul><ul><li>Sul primo punto c'è poco da aggiungere salvo che chiunque abbia accesso ad un qualsiasi servizio (l'accesso è libero, basta registrarsi, ed i controlli previsti in fase di registrazione sono spesso carenti) può acquisire e raccogliere i dati degli utenti, all'insaputa di questi ultimi, ed utilizzarli per le finalità più disparate (spam, pubblicità, attacchi diretti alla persona, discriminazione, ecc....) che, raramente, corrispondono a quelle per le quali è stato prestato il consenso. </li></ul>
  41. 41. <ul><li>Questo inconveniente non può ritenersi superato nemmeno in virtù dei tanto sbandierati controlli di accesso, sia perchè a volte i dati personali, apparentemente non visibili, risultano accessibili mediante una semplice ricerca, sia per la debolezza intrinseca di molte impostazioni predefinite (pochi utenti si preoccupano di modificarle !), sia perchè, in realtà, è molto facile diventare &quot;amici&quot; di tutti ed avere così accesso ai dati. Considerazioni analoghe le possiamo fare anche per i dati di natura, per così dire, secondaria (indirizzi ip, data e durata delle connessioni, profili visitati, messaggi scambiati, ecc...): questi sono di regola accessibili ai fornitori per asserite finalità miglioramento dei servizi ma, in realtà, non esistono di fatto adeguate garanzie di protezione e, soprattutto, di trattamento per le finalità consentite. </li></ul>
  42. 42. <ul><li>In relazione al secondo punto, l'enorme progresso tecnico raggiunto nel campo degli algoritmi rende tutt'altro che teorico il rischio di una correlazione tra i profili, di cui gli utenti sono spesso titolari su servizi o piattaforme differenti, proprio per effetto del riconoscimento delle relative immagini (a tale proposito sembra che Google abbia già integrato nella sua ricerca immagini delle tecniche di riconoscimento facciale; vedi questo esempio su Albert Einstein ). Lo stesso livello di rischio deriva dalla possibilità di utilizzare tecniche di content-based image recognition (CBIR), originariamente sviluppate nel settore della digital forensic, per dedurre informazioni utili alla geolocalizzazione degli utenti attraverso il riconoscimento delle caratteristiche degli oggetti o dei luoghi raffigurati nelle immagini associate ai profili. </li></ul>
  43. 43. <ul><li>La questione dei metadati abbraccia due evenienze diverse: da un lato c'è l'eventualità, offerta da alcune piattaforme, di associare alle immagini delle etichette contenenti informazioni personali relative alla persona ritratta (nome, cognome, indirizzo di posta elettronica, ecc...), senza prima aver ricevuto il consenso da parte di quest'ultima. L'inclusione, invece, di particolari metadati nelle immagini digitali che vengono caricate sulle piattaforme, in particolare il numero seriale della fotocamera, può costituire una minaccia per la privacy dell'utente a causa della associazione con i dati relativi al suo indirizzo riportati nella cartolina di registrazione della garanzia. </li></ul>
  44. 44. <ul><li>Infine una ulteriore questione da non sottovalutare è quella relativa alla eventuale cancellazione dal servizio: raramente, infatti, l'eliminazione dei dati principali si accompagna ad una completa rimozione di tutti i contenuti generati dall'utente (post, commenti, contenuti audio-video, ecc...). Questa ambiguità è ulteriormente esasperata quando, a fronte di una richiesta di cancellazione, c'è soltanto una disattivazione del profilo, con conseguente mantenimento di una copia &quot;nascosta&quot; dei dati: entrambe le ipotesi costituiscono una violazione palese della direttiva 95/46/CE essendo gli individui privati di un mezzo efficace con il quale controllare la diffusione dei propri dati </li></ul>

×