LA CYBER SECURITY 7 I sono sempre più tra loro e in rete 24 ore al giorno. Offrono una quantità sempre maggiore di servizi e applicazioni liberamente fruibili, che purtroppo possono essere utilizzate da malintenzionati per carpire informazioni o creare danni. sistemi informatici connessi collegati Si è, quindi, reso sempre più necessario attuare dei sistemi informatici, che prendono il nome di    . Essa viene concretizzata intervenendo su: tecniche di prevenzione e difesa ▶ cyber security proteggendoli da: sistemi informatici : cioè dagli accessi non autorizzati intervenendo con firewall, autenticazione degli utenti e crittografia; intrusioni : cioè dalla corruzione dei dati o dei sistemi informatici; infezioni : cioè dall’indisponibilità dei contenuti digitali; perdite : insegnandogli una maggiore attenzione nell’utilizzo degli strumenti informatici. educazione dell’utente    /  cyber security sicurezza informatica Intervento sui sistemi informatici: protezione da intrusioni Per proteggere i sistemi informatici dagli accessi non autorizzati è possibile intervenire in tre modi, cioè introducendo , e . firewall autenticazione degli utenti crittografia i Firewall I  ▶ firewall sono elementi (software o hardware) che vengono interposti fisicamente tra le reti da proteggere (sistema informatico) e Internet. La loro funzione è quella di in entrata e in uscita dalla rete locale e consentire (o negare) l’accesso alla LAN sulla base di specifiche dall’amministratore del sistema. ispezionare il traffico regole precedentemente configurate I ( ) oppure (   ) sono più sofisticati e includono quasi sempre funzionalità . Sono in grado di riconoscere le singole applicazioni offrendo una protezione e un filtraggio del traffico più precisi e puntuali. firewall next-gen next generation UTM ▶ Unified Threat Management antivirus/antimalware Esistono anche software o moduli di sistema operativo che effettuano, limitatamente al PC su cui operano, un filtraggio analogo ai firewall perimetrali; questi prendono il nome di . firewall personali    /  firewall muro di fuoco  /  unified threat managemen gestione unificata delle minacce  >> pagina 313 l’Autenticazione degli utenti Una volta superato il controllo del firewall, il sistema deve verificare che l’utente che chiede l’accesso sia autorizzato. L’ viene effettuata utilizzando un (per esempio username, e-mail ecc.) e una . identificazione dell’utente id password L’ autenticazione , cioè la verifica e la conferma dell’identità della persona, consente al sistema di stabilire a quali risorse l’utente può accedere. In alcuni contesti (per esempio mondo bancario), l’accesso con credenziali non è reputato , di conseguenza esistono anche i che, per essere efficaci, richiedono all’utente di fornire due diverse modalità di identificazione, scegliendo fra le seguenti: sufficientemente sicuro sistemi di autenticazione a due fattori (password o pin del bancomat): qualcosa che so : smartphone usato come token (sul quale arriva un SMS contenente un codice numerico), tessera del bancomat ecc.; qualcosa che ho (riconoscimento biometrico: impronta digitale, identificazione facciale, impronta vocale o scansione della retina). qualcosa che sono attenzione   È buona norma che la   password   utilizzata sia sufficientemente   lunga   e   complessa , che possibilmente contenga maiuscole, minuscole, numeri e almeno un carattere speciale. Un’ottima password inoltre non dovrebbe contenere parole di uso comune e dati personali (data di nascita o nome dell’utente). Infine è buona norma cambiare la password ogni 3-6 mesi. la Crittografia Internet è una rete intrinsecamente . I dati “viaggiano” e quindi sono esposti a e , spesso di natura accidentale, ma che possono anche avere natura . non sicura in chiaro intercettazione alterazione dolosa Per in transito sulle linee, vengono utilizzati dei sistemi di o , realizzabile in due modi con: proteggere i dati crittografia cifratura ( ): il messaggio viene crittato utilizzando un’ che funziona sia per la codifica sia per la decodifica. La chiave deve precedentemente essere inviata al destinatario su un ; chiave simmetrica preshared-key unica chiave canale sicuro : per crittare il messaggio si usano : una per la codifica (chiave pubblica) e una per la decodifica (chiave privata). Il destinatario fornisce al mittente la chiave pubblica, che può essere nota a chiunque. La chiave privata, invece, è conosciuta solo dal destinatario, che non deve divulgarla per nessun motivo. chiave asimmetrica due chiavi L’uso della consente di godere di alcuni vantaggi: crittografia : gli algoritmi di cifratura rendono il contenuto della comunicazione decifrabile esclusivamente da chi è in possesso delle chiavi; riservatezza dei dati : se durante il transito i dati subiscono qualche alterazione (casuale o dolosa) il processo crittografico viene invalidato e il destinatario elimina i dati corrotti; integrità dei dati : esiste la possibilità di richiedere un che attesti l’identità di un soggetto (persona, società, computer ecc.). L’ente riconosciuto come autorità di certificazione (CA, ), a seguito di accertamenti, rilascia un documento elettronico di identificazione che nel caso del web, può essere visibile facendo clic sul lucchetto che compare nel browser prima dell’URL. attendibilità della sorgente dei dati certificato digitale Certification Authority ApprofondiMENTO   CHE COS’È UN TOKEN? I erano oggetti forniti dalle banche che generavano un codice numerico ( ) inserito come ulteriore protezione per le operazioni sui conti correnti. Oggi i token hardware sono in disuso e i codici OTP vengono generati da token software (per esempio App per dispositivi mobili come Google Authenticator). I codici OTP hanno due caratteristiche fondamentali: token OTP, One Time Password : se il codice scade, non è più valido, viene eliminato e ne viene generato un altro; 1. durata temporale limitata possono essere : il codice generato è valido per un solo eventuale accesso. 2. usati una sola volta  >> pagina 314 Intervento sui sistemi informatici: protezione da infezioni Il termine viene comunemente usato come sinonimo di malware, l’equivoco viene ulteriormente alimentato dal fatto che gli , non solo i virus. I malware, oltre ai virus, includono una varietà più ampia di software maligni, creati per causare danni ai computer e/o per sottrarre informazioni e/o per trarre profitto illecito. virus antivirus rilevano e rimuovono tutti i malware Esistono diverse : categorie di malware : sono parti di codice che . Vengono eseguiti ogni volta che il file infetto viene aperto e si auto-copiano da un applicativo all’altro come un’infezione biologica. La trasmissione da un computer all’altro avviene tramite lo spostamento o la copia dei file infetti; virus alterano il codice eseguibile dei programmi applicativi : simile a un virus ma non necessita di legarsi ad altri applicativi per diffondersi in quanto del computer e lo infetta in modo da essere lanciato ogni volta che viene avviata la macchina. Tenta di replicarsi sfruttando Internet, di solito tramite la posta elettronica o sfruttando i bug dei siti web;  worm ▶ modifica il sistema operativo : usano una strategia simile a quella usata dai greci per entrare nella città di Troia. Questi software si presentano con funzionalità apparentemente lecite e giudicate utili dagli utenti (che per questo motivo sono indotti a utilizzarli), ma contengono anche che vengono poi dal malware ;  Trojan horse ▶ istruzioni dannose eseguite all’insaputa dell’utente : il termine deriva da    . Questi malware vengono usati per fraudolentemente su cui sono installati e trasmetterle via Internet a un destinatario interessato, all’insaputa della vittima. Le informazioni carpite possono andare dalle abitudini di navigazione, alle password o alle chiavi crittografiche. Nelle versioni più evolute gli spyware riescono a prendere il controllo del microfono o della webcam del PC e quindi intercettare illegalmente audio, labiale o informazioni visive sull’ambiente in cui l’utente opera; spyware ▶ SPY softWARE raccogliere informazioni dal sistema informatico : sono programmi in grado di registrare tutto ciò che un utente (o che copia e incolla) rendendo così possibile il furto di password o altri dati che potrebbero interessare qualche malintenzionato. La presenza del keylogger sul computer non viene avvertita perché l’esecuzione del malware non causa il rallentamento del PC; keylogger digita su una tastiera : è un malware che presenti su un disco, utilizzando una chiave di cifratura complessa, e poi invia all’utente messaggi intimandogli di pagare un    per poter ottenere la chiave di decifratura e far ritornare i dati in chiaro. Questi software sono pericolosi in modo direttamente proporzionale alla quantità, al valore e alla riservatezza dei dati presenti sul disco. ransomware critta tutti i dati ▶ riscatto   Video – I malware   Approfondimento – Classificazione dei malware    /  worm verme  /  Trojan horse cavallo di Troia  /  spy software programma per spiare   / riscatto ransom attenzione   Di solito se un software prende possesso della webcam del PC, il led si accende senza motivo e può costituire un campanello d’allarme per evidenziare un problema legato alla sicurezza. Lo sapevi che Il termine   malware   deriva dalle parole inglesi   MALicious softWARE   che significa programma malvagio.  >> pagina 315  Gli antivirus I provocati dai malware possono essere diversi, tra cui: danni rallentamento del dispositivo; impossibilità di utilizzare alcune applicazioni; comparsa di scritte o immagini indesiderate; messaggi di errore; furto di dati riservati. Per proteggersi si devono usare opportuni software chiamati , che in realtà sappiamo essere antimalware (più categorie di malware identificano e combattono, meglio è). Gli antivirus devono essere perché ogni giorno nascono e si diffondono nuove minacce. sistemi antivirus continuamente aggiornati Quando un antivirus riconosce un elemento malevolo sul sistema può effettuare, generalmente, tre azioni: : se un file è stato infettato in modo reversibile, è possibile rimuovere la minaccia e ripristinare il file originale, senza perdita di dati; 1. correzione : un file ritenuto pericoloso e non risanabile automaticamente viene posto in un’area riservata del disco in cui non può essere eseguito e sulla quale potranno essere intraprese ulteriori azioni in futuro, anche in attesa di aggiornamenti dell’antivirus; 2. quarantena : se viene ritenuto che un ripristino del file originale non sia attuabile, l’antivirus può cancellarlo in modo definitivo. 3. eliminazione In alcuni casi, per debellare il malware è necessario reinstallare il sistema operativo, le applicazioni e recuperare i documenti da una copia non corrotta. Questo è uno dei motivi per cui sono molto importanti i . backup attenzione   Senza un   antivirus   è difficile capire se il danno è causato da un malware o da un problema di  malfunzionamento . prova tu   Verifica il funzionamento del tuo antivirus! In rete è disponibile un file totalmente innocuo, ma riconosciuto come malware da tutti gli antivirus. È possibile tentare di scaricarlo all’indirizzo https://secure.eicar.org/eicar.com. Se il tuo antivirus funziona, il download fallirà e riceverai una notifica di minaccia rilevata.  >> pagina 316 Intervento sui sistemi informatici: protezione da perdite di dati I possono essere o per molte ragioni, fra cui: dati persi corrotti errore umano (per esempio cancellazione accidentale); bug del software; guasto, malfunzionamento hardware o blackout elettrico; evento doloso (per esempio malware o attività umana); furto; calamità naturale (per esempio allagamento, incendio). Per è quindi necessario intervenire attraverso il o il . salvaguardare le informazioni backup disaster recovery il backup Nei sistemi nei quali sono custoditi (per esempio i dati relativi ai conti correnti bancari) è assolutamente necessario prevenire l’eventualità che cancellazioni o danneggiamenti, anche accidentali, conducano alla memorizzati. informatici complessi dati molto importanti perdita dei dati Il backup è il salvataggio periodico di una copia dei dati, effettuato su supporti diversi da quelli usati normalmente dai sistemi, in modo tale che, in caso di emergenza, i dati copiati possano essere utilizzati per ripristinare la situazione originale. I sui quali vengono salvate le copie di backup possono essere in del computer, ma è buona norma custodirli in considerati più sicuri. supporti conservati prossimità luoghi fisicamente separati I (per esempio in banca) vengono normalmente effettuati durante le (o comunque nelle ore non lavorative) per tre motivi fondamentali: backup professionali ore notturne la di grandi quantità di dati . Se il backup venisse fatto di giorno ci sarebbe il rischio di copiare dati inconsistenti (cioè in parte aggiornati e in parte no); 1. memorizzazione richiede molto tempo il (anche se fosse rapido) del sistema, se venisse fatto di giorno, rallenterebbe il sistema; 2. backup impegna le risorse normalmente i comunque , in una politica di sostenibilità economica e ambientale, le risorse vengono impiegate in modo utile. 3. sistemi informatici rimangono accesi anche di notte I preservano i dati contenuti sia nel personal computer sia in smartphone e tablet (per esempio le fotografie possono essere copiate sul PC o su hard disk esterni). backup domestici Attraverso una semplice su un supporto di memorizzazione o utilizzando opportuni è possibile prevenire sgradevoli sorprese. copia delle cartelle software di backup attenzione   Negli ultimi anni si è diffusa anche la possibilità di effettuare backup nel cloud. Le tre utilizzate sono il salvataggio: metodologie di backup : i dati vengono copiati integralmente. Il primo backup deve essere sempre di questo tipo; 1. completo : vengono copiati solo i dati che hanno subìto modifiche dall’ultimo backup completo. Deve essere successivo a un backup completo; 2. differenziale : vengono copiati solo i dati che hanno subìto modifiche dall’ultimo backup (completo o incrementale precedente). Deve essere successivo a un backup completo. 3. incrementale Come si può notare dalla figura, nel caso di backup differenziale il aumenta con il passare del tempo. Questo significa che il mediamente . Al contrario, il    da è mediamente più rapido rispetto a quello da backup incrementale perché la ricostruzione dei dati viene effettuata considerando solo l’ultimo backup differenziale e il backup completo precedente. L’equivalente restore da backup incrementale richiede che la ricostruzione dei dati venga effettuata considerando l’ultimo backup incrementale, il backup completo precedente e tutti gli incrementali intermedi. volume dei dati backup incrementale occupa meno spazio ▶ restore backup differenziale Un importante aspetto da considerare, è il    sui supporti, che indica “quanto a lungo” le informazioni salvate dovranno essere conservate prima di essere distrutte o sovrascritte. ▶ retention time Un metodo classico per è lo che salva i dati utilizzando tempi di persistenza diversi, effettuando: gestire il retention time schema “nonno-padre-figlio” (su supporti “figlio”); backup giornalieri (su supporti “padre”); backup settimanali (su supporti “nonno”). backup mensili In base a questo schema, ogni giorno vengono eseguiti dei backup mentre, su supporti differenti, vengono eseguite anche delle copie settimanali e mensili. Si ottengono così dei che consentono di non occupare troppo spazio sui supporti di backup e di contenere i costi di mantenimento. salvataggi con diverso retention time    /  restore ripristino  /  retention time tempo di persistenza attenzione   La presenza di   dati ridondanti   (cioè identici e ripetuti più volte) come nel backup differenziale consente, in generale, un’elaborazione più rapida a scapito dello spazio di memoria occupato. Lo sapevi che Tra i diversi software di backup, quello gratuito messo a disposizione dalla Veeam, Veam Agent for Microsoft Windows è in grado di copiare l’intero disco fisso del computer.  >> pagina 317  il Disaster recovery L’esistenza delle copie di backup consente il ripristino dei dati, ma in alcune applicazioni più critiche, questa operazione potrebbe non essere sufficiente. esempio Un sistema informatico bancario, in caso di emergenza, deve essere in grado di recuperare i dati sui conti correnti e di garantire i servizi essenziali ai propri clienti, come il prelevamento di denaro dai bancomat. Quando, oltre ai dati, è necessario ripristinare i servizi che li utilizzano, si parla di disaster recovery . Per poter attuare un ripristino dei servizi occorre prevedere l’esistenza sia di un in cui memorizzare i dati, sia di un (completamente diversi, distanti anche centinaia di kilometri) in cui: supporto secondario luogo secondario provenienti dal luogo primario; copiare periodicamente i dati avere a disposizione sufficienti per fornire almeno un ripristino parziale dei servizi più importanti. risorse hardware e software  >> pagina 318  educazione civica   L’EDUCAZIONE DELL’UTENTE Per proteggere i dati e i sistemi informatici da frodi, furti, danni ecc. il è fondamentale; è quindi importante sulle tecniche di attacco che via via si diffondono su Internet. comportamento dell’utente informarsi e aggiornarsi Per prima cosa si deve prestare attenzione ai sui quali si naviga e alle che si ricevono, evitando di credere che siano sempre attendibili. In particolare: siti web e-mail quando, per raggiungere un sito web, viene fornito un è buona norma controllare che l’ sia effettivamente quello desiderato. Nel dubbio, è meglio raggiungere i siti Internet i loro indirizzi; link cliccabile URL di destinazione digitando direttamente quando si riceve un’e-mail da un , occorre controllare l’indirizzo che potrebbe essere simile (ma non uguale) a quello di un contatto della propria rubrica. Anche quando l’indirizzo del mittente è identico a quello conosciuto, non va comunque scartata l’eventualità che l’e-mail, in realtà, sia stata inviata da un malintenzionato e quindi occorre comunque perché la loro esecuzione potrebbe lanciare, per esempio, pericolosi ransomware; mittente apparentemente conosciuto fare attenzione agli allegati la presenza di nel testo delle e-mail (o di un sito web) può essere sintomo di un messaggio fraudolento. In caso vengano identificati elementi che facciano dubitare della validità dell’e-mail, è buona norma (per esempio telefono) il mittente e verificare che sia stato lui a inviare la comunicazione sospetta. numerosi errori sintattici contattare con altro mezzo Un’altra buona norma da seguire è quella di tramite e-mail, in particolare quelli bancari. Nessun sito attendibile utilizza una semplice e-mail come forma di comunicazione per raccogliere informazioni sui dati sensibili. Nel caso si ricevesse un’e-mail con una richiesta di questo tipo, non si deve assolutamente rispondere. non fornire mai i propri dati sensibili L’ingegneria sociale L’    ▶ ingegneria sociale studia le tecniche psicologiche che vengono utilizzate per manipolare le persone, con lo scopo di indurle a compiere azioni o a fornire informazioni riservate. Queste tecniche fanno leva sulla , che possono essere sollecitate dal ricevimento di un comando autorevole, dalla stimolazione di un senso di colpa o di panico, dall’ignenuità delle persone ecc. stimolazione di emozioni Tra le , le più conosciute sono: tecniche di ingegneria sociale (dalla storpiatura della parola inglese    ): è basata sulla diffusione di , in cui il phisher segnala il blocco di un account (o di una carta di credito), richiedendo alla vittima le credenziali per fare verifiche e procedere allo sblocco, ma che in realtà è solo un trucco per ottenere i dati; phishing ▶ fishing e-mail ingannevoli : carpisce le credenziali dell’utente spiandolo di persona mentre le digita (su bancomat, tastiera dell’antifurto di casa, smartphone ecc.);  shoulder surfing ▶ : è basata sull’analisi della spazzatura della vittima (per esempio ricevute con dati sensibili, fogli con password buttati via ecc.).  dumpster diving ▶    /  ingegneria sociale social engineering    /  fishing pescare  /  shoulder surfing spiare dietro le spalle  /  dumpster diving immersione nella spazzatura attenzione   Ogni volta che butti via una tessera magnetica scaduta ricorda sempre di   tagliarla con le forbici   sulla banda magnetica oppure sul chip integrato.