Attacchi.

Un attacco è un tentativo di accesso non autorizzato al sistema e di utilizzo non autorizzato dei dati, che può compromettere la riservatezza, l'integrità o anche la disponibilità dei dati o del sistema stesso.

Gli attacchi si possono suddividere in passivi e attivi; gli attacchi passivi compromettono l'autenticazione e la riservatezza per entrare in possesso di dati privati; gli attacchi attivi compromettono l'integrità e la disponibilità, cioè hanno come obiettivo l'alterazione delle informazioni o il danneggiamento del sistema per renderlo non utilizzabile.

Spesso, quando un sistema viene compromesso, l'intruso inserisce programmi o virus per mascherare l'attacco, in modo che non possa essere individuato, per procurarsi informazioni aggiuntive e per creare un accesso (backdoor) da sfruttare successivamente.

Un root kit è una raccolta di programmi che un intruso installa dopo aver compromesso l'account di root di un sistema; il root kit aiuta ad eliminare le tracce dell'attacco e consente di accedere di nuovo al sistema in futuro collocando delle backdoor (lasciando in esecuzione dei processi che permettono di tornare con facilità); di solito alcuni programmi di sistema come ps, ls e netstat vengono modificati in modo che non possano rivelare le backdoor.

Gli intrusi in genere sono noti come hacker, anche se questo termine in modo più preciso si riferisce solo a persone con competenze elevate, in grado di trovare le vulnerabilità del sistema e di sfruttarle per i propri scopi; molto spesso invece gli intrusi sono solo script kiddie, cioè persone che usano conoscenze di vulnerabilità trovate da altri per scandire Internet e cercare una vittima che ha quelle vulnerabilità.

Sniffing

Lo sniffing è un attacco passivo che consiste nell'intercettazione delle informazioni che viaggiano sulla rete;

Per intercettare i dati basta un analizzatore di rete o sniffer, cioè un programma che permette di esaminare il traffico tra due stazioni qualsiasi della rete.

In particolare possono essere intercettate le informazione relative all'autenticazione degli utenti, che poi possono essere usate per accedere al sistema (molti servizi inviano in chiaro al server le informazioni di autenticazione del client). Per difendersi da questo tipo di attacchi è opportuno usare tecniche di crittografia per cifrare tutte le informazioni riservate che viaggiano sulla rete.

Richiesta di informazioni all'utente.

La riservatezza delle informazioni può essere compromessa traendo in inganno l'utente in modo che sia lui stesso a fornire le informazioni.

Le principali tecniche per ottenere dati dagli utenti sono:

social engineering consiste nel convincere le persone a rivelare dati riservati, chiedendoli direttamente, in modo apparentemente casuale o fingendo di avere scopi innocui completamente diversi da quelli reali; si basa sulla naturale fiducia della gente nei rapporti personali;

phishing consiste nella richiesta di informazioni all'utente tramite pagine Web o e-mail che chiedono dati riservati spacciandosi per qualcun altro che ne avrebbe diritto (come la banca presso la quale si ha un servizio di home banking);

spyware si tratta di software che raccoglie informazioni sull'utente e le invia attraverso lnternet; di solito si trova nascosto in programmi shareware o freeware; Un tipo di software simile ma meno pericoloso è adware, che mostra informazioni pubblicitarie non richieste.

pharming consiste nel fare in modo che il browser venga ridiretto a un altro sito senza che l'utente lo sappia; il browser mostra l'indirizzo corretto, ma il sito che si sta visitando non è quello desiderato; il falso sito in genere viene utilizzato per ottenere informazioni personali o riservate dagli utenti (phishing); questo attacco può essere attuato o installando del codice sul computer dell'utente, o su più larga scala fornendo false informazioni a un server DNS (DNS poisoning) in modo che una richiesta di un URL venga ridiretta da qualche altra parte.

Per difendersi da questo tipo di attacchi basta ricordare che bisogna essere molto cauti nel fornire dati riservati e che non bisogna mai rispondere a richieste di questo tipo. I programmi spyware possono essere individuati da programmi appositi.

Per la sicurezza dei server DNS è in fase di sviluppo lo standard DNSSEC; questo standard prevede fra l'altro che un record A relativo a un certo dominio possa essere prodotto solo da chi ha l'autorità per quel dominio.

Abuso dell'identità elettronica. L'abuso dell'identità elettronica è spesso il primo passo per introdursi nel sistema ed effettuare altre operazioni non autorizzate.

Consiste nell'utilizzo delle informazioni di autenticazione di un utente (nome e password) che possono essere ottenute in vario modo:

Per difendersi è opportuno: