Glossario di sicurezza informatica

  1. Alessio Arrigoni
  2. Blog
  3. Glossario di sicurezza informatica

È un tema divenuto di grande attualità quello della sicurezza informatica, questo soprattutto grazie al notevole aumento di dispositivi collegati ad internet e alla loro varietà. Ciò ha comportato anche l’ingresso di numerosi nuovi termini legati a questo tema.

Ora ne conosciamo veramente il significato? Oppure li usiamo in maniera impropria. Scopriamolo subito in questo breve glossario.

Antivirus

È un software in grado di rilevare ed eliminare (è quindi fondamentale aggiornarlo) virus informatici o altri programmi dannosi per il pc come i malware (worm, spyware, trojan e dialer). Senza protezione adeguata il nostro computer è esposto a notevoli rischi.

Firewall

È un software in grado di creare un filtro di sicurezza sulle connessioni internet che entrano ed escono da un pc: il firewall innalza il livello di sicurezza della rete impedendo l'accesso ai computer non autorizzati.

Malware

Ogni software maligno che viene creato con un solo scopo: causare danni al computer su cui viene eseguito o consentire all’attaccante di trarre un vantaggio economico.

Spyware

È un programma maligno (malware) che raccoglie illegalmente tutte le informazioni riservate sulla nostra navigazione in rete (siti web visitati, acquisti, home banking) trasmettendole poi ad organizzazioni che ne trarranno illecito profitto.

Virus

I virus sono programmi dannosi per computer che possono infettare la macchina su cui sono installati e diffondersi ad altri file.

Worm

Sono software maligni che infettano il pc e ne modificano il sistema operativo in modo da funzionare automaticamente e diffondersi a macchia d'olio in tutta la rete internet.

Trojan

In italiano cavallo di troia, è software maligno (malware) spesso allegato ad un messaggio di posta elettronica: una volta installato sul nostro computer consente all’hacker di svolgere operazioni illecite o di spiare le nostre attività in rete.

Phishing

Tradotto in italiano è lo "spillaggio di dati sensibili", vale a dire ottenere grazie alla posta elettronica l'accesso a informazioni personali o riservate con la finalità di rubare l'identità per poi trarne un illecito guadagno.

Ransomware

Software dannoso che impedisce l’accesso degli utenti ai propri file, computer o dispositivi finché non viene pagato un riscatto in denaro.

Zombie

Un computer è uno zombie, che è stato infettato da un virus che trasferisce il controllo del computer a un terzo.

Social engineering

Si riferisce alla manipolazione psicologica utilizzata per ingannare e manipolare le vittime in modo tale che queste divulghino informazioni personali e riservate. In genere, le azioni più comuni tramite cui il social engineering viene perpetuato comprendono l’apertura da parte della vittima di una pagina Web dannosa o di un file allegato infetto.

Backdoor

Le backdoor in informatica sono paragonabili a porte di servizio che consentono di superare in parte o in toto le procedure di sicurezza attivate in un sistema informatico.

Queste "porte" possono essere intenzionalmente create dai gestori del sistema informatico per permettere una più agevole opera di manutenzione dell'infrastruttura informatica, e più spesso da hacker intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario.

Un esempio celebre è il programma Back orifice, che attiva una backdoor sul sistema in cui viene installato, dando la possibilità a chiunque ne conosca l'indirizzo di controllare la macchina.

Oltre ad essere molto pericolosi per l'integrità delle informazioni presenti sul sistema, le backdoor installate dai virus possono essere utilizzate per condurre degli attacchi di tipo DDoS.

Rootkit

Rootkit è costituita da un insieme di strumenti e programmi utilizzati da un hacker dopo un’intrusione, per poter cancellare le proprie tracce e ritornare sul sistema violato agevolmente.

Sniffing

Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili).

I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico, offrono funzionalità di analisi del traffico stesso.

Sniffing in reti locali

In generale, per intercettare i dati in una rete locale è necessario possedere od ottenere l'accesso fisico al mezzo trasmissivo.

Sniffing in reti ethernet non-switched

In questo tipo di reti ethernet il mezzo trasmissivo (cavo coassiale o, attualmente, tramite un cavo twisted ossia un cavo che al suo interno contiene 4 coppie di filo intrecciate) è condiviso tramite un hub centrale, quindi tutte le schede di rete del computer nella rete locale ricevono tutti i pacchetti, anche quelli destinati ad altri, selezionando i propri a seconda dell'indirizzo MAC (indirizzo hardware univoco della scheda di rete).

Lo sniffing in questo caso consiste nell'impostare sull'interfaccia di rete la cosiddetta modalità promiscua, che disattivando questo "filtro hardware" permette al sistema l'ascolto di tutto il traffico passante sul cavo.

Sniffing in reti ethernet switched

In questo caso l'apparato centrale della rete, definito switch, si occupa di inoltrare su ciascuna porta solo il traffico destinato al dispositivo collegato a quella porta: ciascuna interfaccia di rete riceve quindi solo i pacchetti destinati al proprio indirizzo ed i pacchetti di broadcost

L'impostazione della modalità promiscua è quindi inutile, e per intercettare il traffico si deve ricorrere a tecniche più sofisticate (ARP Poisoning, AEP Spoofing) che sfruttando alcune vulnerabilità del protocollo ARP consentono di deviare il traffico tra due host verso un terzo (attaccante), facendo credere ad entrambe le vittime che l'attaccante sia il loro interlocutore legittimo. Questo tipo di attacco è definito Man in the middle.

Sniffing in reti geografiche

Per intercettare i dati che transitano su reti geografiche si utilizzano tecniche Man in the middle analoghe a quelle accennate in precedenza, operanti però a livello più alto: possono intervenire a livello di instradamento del traffico IP (routing) oppure inviare alle vittime informazioni fasulle per quanto riguarda la corrispondenza tra nomi a dominio e indirizzi IP sfruttando l'assenza di autenticazione del sistema DNS.

Modalità di difesa

  • Cifratura del traffico, in particolare delle informazioni sensibili.
  • Utilizzo di strumenti software in grado di rilevare la presenza di sniffer nella rete.
  • Rafforzamento della sicurezza dei protocolli di rete.

Spoofing

Lo spoofing è la tecnica con la quale l'hacker simula un indirizzo IP privato (facente parte della LAN) da una rete pubblica facendo credere agli host che l'IP della macchina server da contattare sia il suo. Con questo metodo, l'hacker riesce ad estromettere il server reale ed impossessarsi ad esempio delle userID e password dei client che tentano di connettersi al server sovrapposto.

Spam

Lo spamming (detto anche fare spam) è l'invio di grandi quantità di messaggi di posta elettronica indesiderati (generalmente commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è Internet, attraverso la posta elettronica. Il termine trae origine da un vecchio sketch del Monty Python's Flying Circus ambientato in un locale dove ogni pietanza del menù era a base di Spam (un tipo di carne in scatola).

Keylogger

Un keylogger è, uno strumento in grado di controllare tutto ciò che un utente digita sulla tastiera del proprio computer.

Esistono vari tipi di keylogger:

  • Hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all'interno della tastiera.
  • Software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente.

I keylogger hardware sono molto efficaci in quanto la loro installazione è molto semplice e il sistema non è in grado di accorgersi della loro presenza.

I keylogger software sono invece semplici programmi che rimangono in esecuzione captando ogni tasto che viene digitato, e poi trasmettono tali informazioni ad un computer remoto. Spesso i keylogger software sono trasportati ed installati nel computer da worm o trojan ricevuti tramite Internet ed hanno in genere lo scopo di intercettare password e numeri di carte di credito.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Utilizzo sicuro di internet

Leggi tutto...
Internet è un labirinto, navigare è facile e altrettanto lo è trovare virus, hacker e ladri di informazioni pronti a sfruttare ogni errore o ingenuità per colpire. &Eac ...

La firma digitale

Leggi tutto...
La firma digitale è un metodo per attestare che un messaggio di posta elettronica che abbiamo ricevuto sia stato effettivamente inviato dal mittente dichiarato e che il suo contenuto non sia ...

Migliorare la sicurezza informatica nelle PMI

Leggi tutto...
Quando si parla di sicurezza informatica la maggior parte delle PMI pensa: “non siamo abbastanza grandi, famosi o forti per poter essere delle potenziali vittime di un attacco hacker”. Q ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Truffe telefoniche: i numeri a cui dobbiamo prestare attenzione

Leggi tutto...
Non ci si può distrarre un attimo che un’altra truffa è in agguato. Questa ricorda tanto i virus che parecchi anni fa rubavano traffico quando si doveva ancora comporre un numero ...

Una falla nella sicurezza di whatsapp

Leggi tutto...
Whtsapp la popolare applicazione di messaggistica istantanea, divenuta così popolare da far scomparire quasi del tutto gli sms, presenta una grave vulnerabilità in tema di sicurezza.Secondo ultime ana ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...