IT SECURITY (Mod.12 nuova
ECDL) a cura di T. Primerano
1.
CONCETTI DI SICUREZZA
1.1. MINACCE AI DATI
1.1.1.
Distinguere tra DATI e INFORMAZIONI
Dato
e informazione sono spesso
utilizzati come sinonimi, ma in realtà i due termini, dal punto di vista
informatico, possiedono un significato differente, infatti l’informazione è il risultato di una elaborazione dati. Pertanto il
dato è un elemento singolo dell’informazione, una informazione grezza o
elementare, è, solitamente, costituito da simboli che devono ancora essere elaborati,
mentre l’informazione è un elemento che deriva
dall’elaborazione di più dati e che
permette di venire a conoscenza di qualcosa in modo che sia comprensibile e significativa per l’utente.
1.1.2.
Comprendere il termine CRIMINE
INFORMATICO.
Un crimine informatico è un fenomeno
criminale che si caratterizza nell'abuso
della tecnologia informatica sia hardware che software (computer e
Internet). Alcuni crimini in particolare sono finalizzati allo sfruttamento
commerciale della rete e a porre a rischio i sistemi informativi di sicurezza
nazionale.
A livello
internazionale, molti governi ed agenzie non governative investono risorse
nello spionaggio, nella truffa e in altri crimini transnazionali che
coinvolgono interessi economici e politici. Esempi di crimine informatico sono
la frode informatica, il furto
d’identità o l’accesso non autorizzato ad aree riservate o sistemi
informatici protetti.
1.1.3.
Comprendere la differenza tra Hacking,
Cracking e Hacking etico.
L’origine
del termine hacker deriva dal verbo
inglese “to hack” ovvero rompere, fare a pezzi. In particolare il termine
hacker ha avuto origine al MIT (Massachusetts Institute of Technology) negli
anni ‘50 del secolo scorso gli hacker erano coloro che per curiosità e per
burlarsi delle regole del campus oppure anche solo per fare uno scherzo si
infiltravano nelle zone riservate del campus oppure facevano delle semplici
burle via telefono. Questo “divertimento creativo” fondò le basi per le future
mutazioni delle parole per indicare le azioni di “hacking”.
Bisogna
precisare che esistono diversi tipi di hacker, ogni hacker è potenzialmente
unico. Gli hacker sono coloro che perseguono
un obbiettivo che è comune a tutto il mondo hacker (e anche ai cracker), ovvero
la ricerca della conoscenza, tutta
quella che si possa ottenere con i propri mezzi leciti o meno. Solitamente un
hacker quando accede illecitamente
dentro un sistema informatico oltre
che per la sfida con se stesso lo fa per ottenere conoscenza, non tanto la
conoscenza contenuta dentro il sistema informatico attaccato, tanto per la
conoscenza che si acquisisce attaccandolo. Superare le sfida di vincere sistemi
di sicurezza e apprendere come vincere gli ostacoli è il sapere anelato
dall’hacker. E questo non vale solo per “bucare immensi sistemi di sicurezza”
ma vale anche per risolvere un enigma, per risolvere un problema. Il piacere
della “scoperta di come funziona”!
La
differenza principale tra un hacker
e un cracker è molto semplice, sono
entrambi degli “smanettoni” (o esperti informatici) e magari hanno le stesse conoscenze e competenze ma un hacker quando
“hackera” e rompe un sistema, di
solito, lascia la soluzione su come ripararlo e risolvere problemi di sicurezza.
Un hacker non diffonderà mai su Internet i dati riservati che ha trovato in un sistema
violato, come ad esempio i numeri di conto corrente o altri dati “sensibili”. All’hacker
interessa solo la sfida!
Mentre
l’obbiettivo dei cracker non è tanto
la sfida ma è semplice voglia di fare
danni e di trarne profitto.
Quindi se
vogliamo possiamo definire i cracker dei veri e propri pirati informatici mentre gli hacker sono dei semplici “burloni” in
cerca di conoscenza e di una sfida con se stessi per superarsi.
Un hacker etico o white hat (letteralmente
"cappello bianco") è un hacker che si oppone all'abuso dei sistemi
informatici. La sua attività è quella di
monitorare la sicurezza dei sistemi e delle reti informatiche al fine di
delineare il livello effettivo di rischio cui sono esposti i dati e proporre
eventuali azioni correttive per migliorare il grado di sicurezza.
1.1.4.
Riconoscere le minacce ai dati
provocate da forza maggiore quli fuoco, inondazione, guerra, terremoto.
I dati
possono essere minacciati non solo
da persone ma anche da eventi naturali
come incendi, terremoti, inondazioni, guerre e vandalismi. Pertanto è
necessario tenerne conto per prevenirne la perdita.
1.1.5.
Riconoscere
le minacce ai dati provocate da impiegati, fornitori di servizi e persone
esterne.
Sebbene la maggior parte delle minacce alla sicurezza provenga dall’esterno, un recente studio, mostra che le minacce interne in un’azienda, siano esse di natura accidentale o dolosa, sono più diffuse rispetto a quelle esterne.
La
principale ragione è da attribuirsi alla negligenza
tra gli impiegati e al problema degli impiegati “scontenti” che rappresentano il
maggior rischio per la sicurezza dei dati. Anche fornitori e manutentori sono
potenzialmente un rischio per la sicurezza dei dati potendo facilmente accedere
alla rete aziendale e alle risorse interne.
1.2.
VALORE DELLE INFORMAZIONI
1.2.1.
Comprendere
i motivi per proteggere le informazioni personali, quali evitare il furto di
identità o le frodi.
Dovrebbero
essere abbastanza evidenti i motivi per cui è opportuno proteggere le proprie informazioni personali: se qualcuno entra in
possesso di tali informazioni o dati riservati (come le credenziali di accesso
a servizi Internet) ne può fare un uso
illegale facendo ricadere la colpa su di noi; così se un malintenzionato
entra in possesso del numero di carta di credito o dei dati di accesso ad un
servizio bancario on line, li può usare a proprio vantaggio. Con il furto di
tali dati personali potrebbero anche sostituirsi a voi. Si chiama furto d’identità.
Il furto di
identità: detta anche impersonificazione,
è la frode che implica l'utilizzo
abusivo dell'identità e dei dati altrui per finalità che possono essere di
tipo personale (vendetta,
rivalsa...) o prettamente economiche
(ottenere un prestito o un finanziamento, ottenere un contratto telefonico,
affittare una casa ecc.)
1.2.2.
Comprendere
i motivi per proteggere informazioni commercialmente sensibili, quali
prevenzione di furti, di usi improprio di dati dei clienti o di informazioni
finanziarie.
Per
un’azienda che tratta dati di clienti
o informazioni di carattere
finanziario è essenziale proteggere queste informazioni in quanto se venissero
utilizzate illegalmente, la società che li deteneva ne sarebbe responsabile.
Costituiscono
"informazioni commercialmente
sensibili" i dati o informazione aventi rilevanza per finalità
commerciali, la cui divulgazione, secondo criteri discriminatori, è idonea ad
alterare la concorrenza e la competizione tra gli operatori.
1.2.3.
Identificare
le misure per prevenire accessi non autorizzati ai dati, quali cifratura,
password.
Per
proteggere i dati riservati, propri o altrui,
è essenziale utilizzare tecniche per mezzo delle quali, anche se
finissero nelle mani di malintenzionati, non potrebbero essere utilizzati. La
prima cosa da fare è proteggere con password
efficaci i dispositivi che
permettono l’accesso ai dati. La seconda è quella di cifrare attraverso un opportuno algoritmo crittografico, i dati
stessi.
1.2.4.
Comprendere le caratteristiche
fondamentali della sicurezza delle informazioni, quali confidenzialità,
integrità, disponibilità.
Per essere
sicure, le informazioni devono avere un alto grado di confidenzialità, cioè non
devono essere diffuse a chi non è autorizzato. Devono essere integre, cioè complete e senza
modifiche rispetto all’originale. Infine devono essere disponibili al momento
del bisogno: non avrebbe alcuna utilità curare la sicurezza dei dati e delle
informazioni se poi, quando servono, per qualche motivo non si riesce a
recuperarle nei tempi necessari.
1.2.5.
Identificare
i requisiti principali per la protezione, conservazione e controllo di
dati/privacy che si applicano in Italia.
Il Decreto
Legislativo n.5 del febbraio 2012 ha sostituita il precedente n.196/2003 a seguito dell’approvazione
da parte della Commissione Europea di un regolamento sulla protezione dei dati
personali.
1.2.6.
Comprendere
l’importanza di creare e attenersi a linee guida e politiche per l’uso delle
Tecnologie dell’Informazione e della Comunicazione (ICT).
A seguito
di queste premesse si comprende l’importanza di attenersi alle regole che
disciplinano l’utilizzo delle tecnologie informatiche e delle telecomunicazioni
per preservare i dati personali e/o, dati aziendali dal furto, dallo
smarrimenti e da un utilizzo non consentito.
1.3.
SICUREZZA PERSONALE
1.3.1.
Comprendere il termine “ingegneria
sociale” e le sue implicazioni, quali raccolta di informazioni, frodi e accesso
a sistemi informatici.
L’ingegneria
sociale (social engineering) è lo studio
del comportamento individuale di una persona al fine di carpire
informazioni utili.
Viene a
volte utilizzata al posto delle tecniche di hacking per accedere a informazioni
riservate aggirando sistemi di protezione hardware e software dei dati sempre
più sofisticati e difficilmente penetrabili.
Con l’evoluzione
del software, l’uomo ha migliorato i programmi a tal punto che essi presentano
pochi bug (errori che i programmatori
generalmente commettono quando creano un software). Per un cracker sarebbe impossibile attaccare un sistema informatico in cui
non riesce a trovare bug. Quando ciò
accade l'unico modo che il cracker ha per procurarsi le informazioni di cui
necessita è quello di attuare un attacco di ingegneria sociale.
Un
ingegnere sociale (social engineer) per definirsi tale deve saper fingere,
sapere ingannare gli altri, in una parola saper mentire.
Un social engineer è molto bravo a
nascondere la propria identità, fingendosi un'altra persona: in tal modo egli
riesce a ricavare informazioni che non potrebbe mai ottenere con la sua
identità reale. Nel caso sia un cracker,
può ricavare informazioni attinenti ad un sistema informatico. Il social engineering è quindi una tecnica
per ricavare informazioni molto usata dagli hacker esperti e dalle spie, e
dato che comporta (nell'ultima fase dell'attacco) il rapporto più diretto con
la vittima, questa tecnica è una delle più importanti per carpire informazioni.
In molti casi il cosiddetto ingegnere potrà riuscire a ricavare tutto ciò che
gli serve dalla vittima ignara.
1.3.2.
Identificare i metodi applicati
dall’ingegneria sociale, quali chiamate telefoniche, phishing, shoulder
surfing, al fine di carpire informazioni personali.
L’ingegneria sociale utilizza diversi mezzi per
carpire informazioni personali e riservate. Uno di questi sono le chiamate telefoniche che, attraverso la
scusa di sondaggi anonimi o premi vari, cercano di ottenere informazioni
personali.
Un
crescente numero di utenti, inoltre, sta fornendo un’elevata quantità di dati
in blog, siti chat, ecc.
Phishing - Questo termine identifica il furto via mail. Il malvivente invia un
messaggio di posta elettronicva dichiarando di essere un incaricato di una
banca o di una compagnia di carte di credito o di altre organizzazioni con cui
si possono avere rapporti, richiedendo informazioni personali. Generalmente
l’e-mail chiede di utilizzare un link per accedere ai dettagli del conto della
vittima presso il sito della compagnia, adducendo motivazioni di sicurezza per
riscuotere premi in denaro, beni tecnologici, ripristinare password scadute,
etc. Cliccando su quel link, tuttavia, l’ignaro malcapitato sarà condotto in un
sito web solo all’apparenza originale, in cui dovrà fornire informazioni
private. I criminali potranno poi utilizzare i dati lasciati in tale sito
fittizio per rubare denaro alle loro vittime.
Shoulder surfing (letteralmente "fare
surf alle spalle") designa quella semplice tecnica a metà tra
l'informatica e il social engineering finalizzata all'impadronirsi di codici di
accesso. Mentre la vittima digita la propria password (oppure il PIN o altri
codici), il malintenzionato lo osserva,
sia da vicino oppure anche da lontano (mediante lenti particolari o anche le
riprese di telecamere a circuito chiuso), e riesce così ad impossessarsi delle
sequenze. Spesso ciò avviene tramite l'utilizzo di terminali POS oppure in
luoghi molto frequentati, come ad esempio gli Internet point o simili.
1.3.3.
Comprendere
il termine furto di identità e le sue implicazioni personali, finanziarie,
lavorative, legali.
Il furto
d’identità consiste nell’ottenere
indebitamente le informazioni personali di un soggetto al fine di
sostituirsi in tutto o in parte al soggetto stesso e compiere azioni illecite
in suo nome o ottenere credito tramite
false credenziali attraverso l’accesso a un PC, a una rete locale, a Internet,
alla posta elettronica, a una social network, a un servizio di Internet
banking.
1.3.4.
Identificare
i metodi applicati per il furto di identità, quali acquisire informazioni a
partire da oggetti e informazioni scartate fingendosi qualcun altro o mediante
skimming.
Durante
l’arco della giornata corriamo il rischio di subire un furto d’identità molte
volte anche se non ce ne rendiamo conto.
Ecco alcuni
dei modi più comuni attraverso cui come i criminali recuperano le informazioni
necessarie per rubare la vostra identità:
Bin-raiding - Ogni giorno, dettagli che voi
ritenete non essere rilevanti, come vecchie bollette del gas, della luce o del
telefono, estratti conto e persino lettere personali e le buste in cui sono
contenute, forniscono, in realtà, informazioni preziose che possono essere
raccolte semplicemente rovistano nella vostra immondizia.
Cambiamento di indirizzo - I
truffatori possono ricevere un’ingente quantità di informazioni sul vostro
conto se a seguito di un trasferimento di residenza, ci si dimentica di
comunicare la variazione dell’indirizzo alle Poste Italiane, alla Banca e a
tutte le altre organizzazioni con cui si è in contatto.
Contatti indesiderati - Fate molta
attenzione a chi vi contatta: spesso i truffatori si dichiarano incaricati di
una banca e vi chiedono di aggiornare i vostri dati personali. Accade la stessa
cosa con coloro che si presentano come ricercatori di mercato e vi richiedono
informazioni personali.
Furto o smarrimento del portafoglio -
Generalmente i portafogli contengono bancomat, carte di redito e documenti di
identità come la patente di guida e le tessere di iscrizione a determinate
associazioni.
Skimming - Lo Skimming consiste generalmente
nella clonazione di una carta di credito attraverso l’apparecchiatura
elettronica utilizzata negli esercizi commerciali per pagare i beni acquistati.
I dati che vengono raccolti, vengono poi trasmessi a organizzazioni criminali.
Rubare l’identità di un deceduto - I malviventi più spietati svolgono le loro
attività criminali utilizzando l’identità di persone decedute, ottenendo
informazioni sulla loro età, data di nascita ed indirizzo attraverso necrologi
e pubblicazioni funebri.
Telefonino - mediante la ricezione di messaggi
(SMS, Email) che comunica la vincita di un telefonino di ultima generazione
seguendo un link che porta ad una azione di phishing finalizzata ad acquisire i
dati personali.
Tramite questionari- spesso ci vengono inviati
per posta, o li troviamo su internet. Se sono molto lunghi, il compilatore non si accorge che sta
fornendo ad estranei delle informazioni private.
Tramite noi stessi - a volte ci capita,
inconsciamente, di raccontare in pubblico fatti che ci riguardano
(nell’anticamera del dottore, al supermercato durante la fila alla cassa ecc…)
non sapendo che per un ascoltatore interessato
possiamo essere una miniera di dati.
1.4.
SICUREZZA DEI FILE
1.4.1.
Comprendere
l’effetto di attivare/disattivare le impostazioni di sicurezza delle macro.
In
informatica, il termine macro sta ad
indicare una procedura, ovvero un
insieme di comandi o istruzioni, a volte molto complesse, che possono
essere eseguite all’interno di un software di produttività (es. Word, Excel ecc..)
automaticamente o alla pressione di
una combinazione di tasti. Alcuni programmi hanno all'interno la capacità di
registrare ed eseguire macro. Le macro sono strumenti molto utili perché
automatizzano procedure lunghe e noiose.
Disattivare
l’esecuzione di macro non ne consente l’esecuzione e quindi impedisce di
avvalersi delle sue funzionalità, ma mette al sicuro il computer da possibile
codice maligno. In linea di massima la cosa migliorare da fare è attivare solo
le macro di provenienza sicura.
1.4.2.
Impostare una password per file,
quali documenti, file compressi, fogli di calcolo.
E’
possibile impostare una password per
proteggere un file da accessi indesiderati.
Microsoft Word, per esempio, include delle
funzioni per la protezione dei documenti che consentono di vietare la modifica
dei file o impedirne del tutto la visualizzazione mediante l’ausilio di una password.
Basta
aprire il documento da bloccare e cliccare prima sul pulsante File collocato in alto a sinistra e poi
sul pulsante Proteggi documento, seleziona
la voce Crittografa con password dal
menu per la protezione dei documenti, digita la password che vuoi usare per
bloccare il file nella finestra che si apre e fai click sul pulsante OK per
applicare la parola chiave al documento. Conferma infine la password,
digitandola nuovamente, e il gioco è fatto. Per sbloccare il documento protetto
da password e visualizzare il suo contenuto, sarà necessario digitare la parola chiave giusta immediatamente dopo
la sua apertura. In caso contrario, non sarà possibile accedere al documento.
Se si
spediscono file zippati (con WINZIP per esempio) che contengono dati riservati,
o quantomeno non si desidera che possano essere letti da persone non
autorizzate, vale la pena di proteggerli con una appropriata password, che dovrà essere declinata da
chi li riceve quando vuole aprirli.
Ecco come
procedere con Winzip.
Fare clic
sul pulsante New per creare un file
vuoto. Nel box che viene visualizzato procedere alla sua denominazione, quindi
premere Ok. Si accede così alla maschera per la dichiarazione dei file da
comprimere.
Premere il
pulsante Password e dichiarare quella
che si vuole utilizzare. La password deve essere confermata una seconda volta.
A questo
punto, selezionare i file da comprimere facendo clic sui loro nomi mentre si
tiene premuto contemporaneamente il tasto Ctrl.
Fare clic
su Add per rendere operativa la
compressione e la creazione del file compresso. Si noti che i nomi dei vari
elementi in cui questo si articola saranno seguiti da un segno più (+) per indicare
che sono protetti.
Spedito il
file, quando il destinatario procederà ad aprirli, verrà richiesto di declinare
la password, che ovviamente dovrà essergli stata comunicata in precedenza.
(Fonte: http://www.01net.it/itechstudio/articoli/0,1254,4s5007_ART_61129,00.html)
1.4.3.
Comprendere
i vantaggi e i limiti della cifratura.
Un file
protetto non può essere letto né modificato se non da chi conosce la password. Poiché si potrebbe correre il
rischio di dimenticarla è necessario conservarla in modo da poterla ritrovare
in caso di necessità. Inoltre, per garantire un buon margine di sicurezza, ecco
alcuni suggerimenti su come creare una ottima
password:
-
Crea una password lunga almeno 8 caratteri, alfanumerica e non riconducibile alla tua vita
personale. Per capirci, non scegliamo come password la nostra data di nascita o
il nome della nonna oppure del cane o della fidanzata;
-
Utilizza una combinazione di lettere, numeri e simboli (es. 79agG81@), utilizzando anche il maiuscolo e minuscolo;
-
Non lasciare note con le tue password in vari punti
sul computer o sulla scrivania. Le persone che ci passano accanto possono
facilmente rubare queste informazioni e utilizzarle per compromettere il tuo
account. Se decidi di salvare le tue password in un file sul computer, assegna
al file un nome particolare, che non consenta ad altri di riconoscerne il
contenuto.
2.
MALWARE
2.1.
DEFINIZIONE E FUNZIONE
2.1.1.
Comprendere il termine Malware.
Nella
sicurezza informatica il termine malware
indica genericamente un qualsiasi software creato con il solo scopo di causare danni più o meno gravi ad un
computer, ai dati degli utenti
del computer, o a un sistema informatico
su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi
malicious e software e ha dunque il significato letterale di "programma maligno o malvagio"
in italiano è detto anche codice
maligno.
2.1.2.
Riconoscere diversi modi con cui il
malware si può nascondere, quali trojan, rootkit, e backdoor.
Si
distinguono molte categorie di malware, tra cui.
-
Trojan - (Trojan
horse ): software che oltre ad avere delle funzionalità "lecite",
utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che
vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di
auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati
alla vittima. Il nome deriva dal famoso cavallo di Troia.
-
Backdoor:
letteralmente "porta sul retro". Sono dei programmi che consentono un
accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si
diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una
forma di accesso lecita di emergenza ad un sistema, inserita per permettere ad
esempio il recupero di una password dimenticata.
-
Rootkit:
solitamente sono composti da un driver e a volte, da copie modificate di
programmi normalmente presenti nel sistema. I rootkit non sono dannosi in sé,
ma hanno la funzione di nascondere, sia all'utente che a programmi tipo
antivirus, la presenza di particolari file o impostazioni del sistema. Vengono
quindi utilizzati per mascherare spyware e trojan.
2.2.
TIPI
2.2.1.
Riconoscere
i tipi di malware infettivo e comprendere come funzionano, ad esempio, virus e
worm.
I Virus sono parti di codice che si
diffondono copiandosi all'interno di altri programmi, o in una particolare
sezione del disco fisso, in modo da essere eseguiti ogni volta che il file
infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento
di file infetti ad opera degli utenti.
I Worm non hanno bisogno di infettare
altri file per diffondersi perché modificano il sistema operativo della
macchina ospite in modo da essere eseguiti automaticamente e tentare di
replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli
utilizzano tecniche di ingegneria sociale, oppure sfruttano dei difetti (Bug)
di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare
il sistema con operazioni inutili o dannose.
2.2.2.
Riconoscere i tipi di malware usati
per il furto dei dati, profitto/estorsione e comprendere come operano, ad
esempio, Adware, spyware, botte, keylogger e dialer.
Gli ADWARE sono software che presentano
all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o
nullo. Possono causare danni quali rallentamenti del pc e rischi per la privacy
in quanto comunicano le abitudini di navigazione ad un server remoto.
Uno SPYWARE è un software che viene usato
per raccogliere informazioni dal sistema su cui è installato e per trasmetterle
ad un destinatario interessato. Le informazioni carpite possono andare dalle
abitudini di navigazione fino alle password e alle chiavi crittografiche di un
utente.
I KEYLOGGER sono dei programmi in grado
di registrare tutto ciò che un utente digita su una tastiera o che copia e
incolla rendendo così possibile il furto
di password o di dati che potrebbero interessare qualcun altro. La
differenza con gli Adware sta nel fatto che il computer non si accorge della
presenza del keylogger e il programma non causa rallentamento del pc, passando
così totalmente inosservato. Generalmente i keylogger vengono installati sul
computer dai trojan o dai worm, in altri casi invece il keylogger viene
installato sul computer da un'altra persona che può accedere al pc o attraverso
l'accesso remoto (che permette a una persona di controllare un altro pc dal suo
stesso pc attraverso un programma) oppure in prima persona, rubando così dati e
password dell'utente.
I DIALER sono programmi che modificano,
quando ci si connette ad Internet con la normale linea telefonica, il numero
telefonico predefinito con uno a tariffazione speciale allo scopo di trarne
illecito profitto all'insaputa dell'utente.
Una BOTNET è una rete formata da
dispositivi informatici collegati ad Internet e infettati da malware,
controllata da un'unica entità, il botmaster.
A causa di falle nella sicurezza o per mancanza di attenzione da parte
dell'utente e dell'amministratore di sistema, i dispositivi vengono infettati
da virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto per
svolgere attività illecite.
2.3.
PROTEZIONE
2.3.1.
Comprendere come funziona il
software antivirus e quali limitazioni presenta.
Soprattutto
su dispositivi che utilizzano il sistema operativo Windows e necessario installare un software antivirus che
sia in grado di opporsi ai tentativi dei malware
di infettare il sistema.
In realtà nessun sistema operativo è immune dai
malware, ma Windows è il più
vulnerabile sia per motivi strutturali sia per il fatto che essendo il più
diffuso tra i sistemi operativi viene maggiormente preso di mira.
Un
antivirus ha due funzioni principali: la prima è quella di controllare tutti i
file e le cartelle del sistema in modo da individuare e rendere innocui
eventuali file portatori di infezioni virali.
La seconda
è quella di scansionare la memoria RAM in modo da impedire l’esecuzione del
codice virale che riconosce a seguito di un confronto con un archivio
contenente le “firme” dei malware conosciuti oppure con metodi di indagine
euristica, cioè basata sulla somiglianza di frammenti di codice virale con
quello analizzato. Un antivirus, comunque, una volta installato sul proprio
dispositivo, deve essere aggiornato frequentemente, in particolare l’archivio
delle “firme” in quanto nuovi malware vengono creati e diffusi in
continuazione. Va anche detto che un antivirus non ha mai una efficacia pari al
100% e, alcune volte, può anche segnalare un problema su file o programmi del
tutto innocui.
2.3.2.
Eseguire
scansioni di specifiche unità, cartelle, file usando un software antivirus e
pianificare scansioni.
Ogni
programma antivirus, oltre ad offrire la possibilità di eseguire in qualsiasi
momento un controllo delle unità disco presenti nel proprio sistema, offre la
possibilità di pianificare un
controllo automatico dell’hard-disk ed eventualmente di altre unità collegate
al computer.
2.3.3.
Comprendere
il termine quarantena e l’operazione di mettere in quarantena file infetti o
sospetti.
Quando un
software antivirus individua un file contenete un codice virale o anche solo
sospetto, chiede all’utente se intende metterlo in quarantena, vale a dire in un’apposita cartella creata
dall’antivirus. Tale file viene reso
innocuo o non eseguibile.
2.3.4.
Comprendere
l’importanza di scaricare e installare aggiornamenti di software, file di
definizione antivirus.
Come già
detto in precedenza è essenziale scaricare con assiduità gli aggiornamenti sia del software
antivirus sia delle definizioni di virus in modo che il programma sia in grado
di riconoscere e debellare il maggior numero possibile di infezioni virali.
Attualmente
tutti i software antivirus si aggiornano
automaticamente (chiaramente se connessi ad Internet) ma è bene controllare
che lo facciano con frequenza anche giornaliera.
3.
SICUREZZA IN RETE
3.1.
RETI
3.1.1.
Comprendere
il termine rete e riconoscere i più comuni tipi di rete, quali LAN (rete
locale), WAN (rete geografica), VPN (rete privata virtuale).
Una rete di
computer è un sistema, o un particolare tipo di rete di telecomunicazioni, che
permette lo scambio e/o condivisione di dati informativi e risorse (hardware e/o software) tra diversi
calcolatori.
Una rete
può essere di tipo LAN (Local Area
Network) quando è limitata nello spazio, per esempio in un locale o in un edificio
o di tipo WAN quando ha una
estensione geografica (come Internet).
Se è una
rete estesa ad un’area cittadina prende il nome di MAN (Metropolitan Area Network).
Una VPN (Virtual Private network) è un
sistema per avere una rete privata virtuale
che però utilizza una rete pubblica per funzionare. Normalmente una rete VPN
viene implementata per poter collegare in modo sicuro più computer lontani tra
di loro per mezzo di Internet. Un apposito software si occupa di creare un
tunnel sicuro attraverso la criptazione dei dati e l’autenticazione della
comunicazione.
3.1.2.
Comprendere
il ruolo dell’Amministratore di rete nella gestione delle operazioni di
autenticazione, autorizzazione e assegnazione degli account all’interno della
rete.
Una rete
viene gestita da un amministratore
che si occupa di renderla sicura ed efficiente attraverso l’attuazione di
politiche di accesso alle risorse (file, cartelle, stampanti, accesso ad
internet, ecc..). Per definire tali politiche è necessario che gli utenti che
fanno parte della rete dispongano di un account
attraverso il quale vengano autenticati con il proprio nome utente e password.
3.1.3.
Comprendere
la funzione e limiti di un firewall.
Un firewall è un dispositivo di rete hardware
o software
di ingresso-uscita bidirezionale che, opportunamente configurato o settato e
agendo in maniera centralizzata, filtra
tutti i pacchetti di dati entranti ed uscenti, da e verso una rete o un
computer, secondo regole prestabilite che contribuiscono alla sicurezza della
stessa. Ha lo scopo di evitare
intrusioni e accessi non autorizzati.
Per
funzionare bene il firewall deve essere programmato in modo efficace dato che
si limita a seguire le regole impostate.
3.2.
CONNESSIONI DI RETE
3.2.1.
Riconoscere le possibilità di
connessionead una rete mediante cavo o wireless.
Una rete
può connettere dispositivi informatici utilizzando mezzi diversi, I più comuni
cono il cavo (di rame o in fibra
ottica) e le onde radio ossia wi-fi
(o rete wireless).
I vantaggi
di una rete cablata sono la maggiore sicurezza dovuta al fatto che è necessario
connettere fisicamente il dispositivo alla rete e quindi in modo visibile, e la
velocità di trasmissione dei dati, anche se la continua evoluzione tecnologica
rende oggi le reti wifi capaci di
raggiungere elevate velocità di trasmissione dati.
I vantaggi
di una rete senza fili sono l’economicità , dovuta al fatto di non avere la
necessità di posare i cavi, la praticità di utilizzo di dispositivi mobili come
notebook, tablet e smartphone e la possibilità di essere implementata anche dove,
per motivi tecnici, non è possibile far arrivare il cavo.
3.2.2.
Comprendere
che la connessione ad una rete ha implicazioni di sicurezza, quali malware,
accessi non autorizzati ai dati, mantenimento della privacy.
Un computer
trae grandi vantaggi dalla connessione ad una rete, ma dalla stessa rete
possono arrivare anche minacce.
Attraverso
la rete locale o Internet è possibile che il computer venga infettato da virus
o altro malware che spesso viene scaricato da Internet attraverso la posta
elettronica o pagine web.
Attraverso
la rete sono possibili accessi non
autorizzati ai dispositivi connessi dovuti a falle di sicurezza o infezioni
virali.
La rete può
mettere a rischio anche la privacy degli utenti connessi in quanto i dati
personali, se non adeguatamente protetti
3.3.
SICUREZZA SU RETI WIRELESS
3.3.1.
Riconoscere l’importanza di
richiedere una password per proteggere gli accessi a reti wireless.
Le reti wireless stanno diventando sempre
più popolari, ma introducono rischi supplementari di sicurezza. Se avete una
rete wireless, assicuratevi di prendere le precauzioni idonee per proteggere le
vostre informazioni.
Come lavorano le reti wireless?
Come
suggerisce il nome, le reti wireless,
denominate Wi-Fi, permettono il collegamento ad Internet senza bisogno di cavi.
Se la vostra casa, ufficio, aeroporto, o hotel ha un collegamento wireless, potete accedere alla rete
dovunque voi siate all'interno di quella zona
wireless.
Le reti
wireless si appoggiano su onde radio anziché su cavi per collegare i computer
ad Internet. Un trasmettitore, conosciuto come punto di accesso wireless o Gateway, è collegato ad una connessione
Internet.
Ciò
fornisce un hotspot che trasmette la
connettività su onde radio. Poiché le reti wireless non richiedono un cavo fra
un computer ed il collegamento a Internet, è possibile per dei malintenzionati
all'interno dell’area wireless intromettersi nelle comunicazioni e dirottare o
intercettare una connessione anche protetta. Chiunque quindi potrebbe connettersi
all’insaputa dell’amministratore di rete se la rete senza fili non fosse
protetta da password che permette
l’accesso solo a chi ne è in possesso.
3.3.2.
Riconoscere diversi tipi di
sicurezza per reti wireless, quali WEP (Wired Equivalent Privacy), WPA (Wi-Fi
Protected Access), MAC (Media Access Control).
Per
migliorare la sicurezza delle reti wireless nel corso degli anni sono stati
elaborati degli algoritmi di crittazione dei dati trasmessi nelle reti senza
fili.
Il WEP Wired Equivalent Privacy (WEP,
dall'inglese privacy equivalente alla rete cablata) è parte dello standard IEEE
802.11 (ratificato nel 1999) e in particolare è quella parte dello standard che
specifica il protocollo utilizzato per
rendere sicure le trasmissioni radio delle reti Wi-Fi.
WEP è stato
progettato per fornire una sicurezza comparabile a quelle delle normali reti
LAN cablate. Seri difetti sono stati scoperti nella particolare implementazione
dell'algoritmo crittografico utilizzato per rendere sicure le comunicazioni.
Questo ha reso necessario una revisione del WEP che adesso viene considerato un
sottoinsieme del più sicuro standard Wi-Fi
Protected Access (WPA) rilasciato nel 2003 e facente parte dell'IEEE
802.11i (conosciuto come WPA2)
definito nel giugno del 2004.
Il MAC (o MAC address, dove MAC sta per Media
Access Control), consiste nell’ indirizzo fisico, della scheda di rete
ethernet o wireless ed è univoco per cui individua in modo inequivocabile un
dispositivo tra tutti gli altri.
Questo
metodo in realtà non è molto sicuro in quanto esistono dei software in grado di
modificare il MAC address della
scheda di rete di un dispositivo. Come si può intuire nessun metodo rende
sicura al 100% una rete senza fili, tuttavia utilizzando più metodi in
combinazione si ottiene un buon livello di sicurezza.
3.3.3.
Essere
consapevoli che usando una rete wireless non protetta si rischia che i propri
dati vengano intercettati da “spie digitali”.
Se una rete
senza fili non è protetta con un o più metodi sopraelencati, è molto facile che
qualche malintenzionato possa accedervi e quindi abbia la possibilità di
intercettare i dati presenti sui dispositivi connessi o anche solo in transito.
3.3.4.
Connettersi
ad una rete wireless protetta/non protetta.
Per
connettere un dispositivo ad una rete wifi prima di tutto bisogna accertarsi
che sia dotato di scheda di rete wifi. In tal caso il sistema operativo sarà
fornito di un programma di connessione che, generalmente, avvisa l’utente della
disponibilità di rete o reti senza fili.
3.4. CONTROLLO DI ACCESSO
3.4.1.
Comprendere
lo scopo di un account di rete e come accedere alla rete usando un nome utente
ed una password.
Per motivi
di sicurezza è opportuno che ciascun utente di una rete sia in possesso di credenziali personali (nome
utente e password) in modo che solo utenti autorizzati possano accedere
alla rete (LOGIN)
Il
Login (spesso anche detto procedura di
autenticazione) è un termine utilizzato per indicare la procedura di accesso ad un sistema informatico o ad
un'applicazione informatica. È uno dei fondamenti della sicurezza informatica e
della riservatezza nelle applicazioni informatiche. Il login si differenzia
concettualmente dalla registrazione, o
signup, che è la fase preliminare. È inoltre concettualmente opposto al logout (uscita dall’area risercata).
Esistono
diversi tipi di rete che possono essere raggruppati in due gruppi: le reti
paritetiche e le reti client/server.
In una rete
paritetica (Peer To Peer ossia punto/punto) tutte le postazioni possono essere
considerate client e server, in
pratica tutti i computer svolgono funzioni simili, sono “alla pari”.
Un sistema client-server (letteralmente
cliente-serviente) indica un’architettura di rete nella quale un computer client si connette ad un server per la fruizione di servizi,
quale ad esempio la condivisione di una stampante o di una cartella di file.
La presenza
di un server permette ad un certo numero di client di condividerne le risorse, lasciando che sia il server a gestire gli
accessi alle risorse per evitare conflitti di utilizzazione. Le reti locali
aziendali (LAN), la rete Internet, i sistemi informatici e i sistemi operativi
sono organizzati sotto forma di una tipica architettura client-server per la
fruizione dei rispettivi servizi.
L’accesso
alla rete avviene inserendo, in fase di avvio del computer, il proprio nome
utente e la password.
3.4.2.
Riconoscere
buone politiche per la password, quali evitare di condividere le password,
modificarle con regolarità, sceglierle di lunghezza adeguata e contenenti un
numero accettabile di lettere, numeri e caratteri speciali.
In
precedenza abbiamo detto che le password garantiscono la privacy dei proprio
dati e anche la sicurezza delle reti. Questo è vero solo se le password
corrispondono, come detto in precedenza, a determinati criteri di robustezza.
La password
va tenuta segreta e cambiata con regolarità per evitare che qualcuno possa
venirne a conoscenza utilizzando le tecniche accennate in precedenza (shoulder
surfing, malware, ingegneria sociale).
E’ anche
importante usare diverse password per diversi account perché se venisse
individuata, potrebbe essere utilizzata per tutti i servizi.
3.4.3.
Identificare le comuni tecniche di
sicurezza biometriche per il controllo degli accessi, quali impronte digitali,
scansione dell’occhio.
In alcuni
casi al posto delle password, per accedere ad un computer, vengono utilizzati
dei sistemi che si basano su tecniche
biometriche.
Cioè su tecniche
basate su caratteristiche uniche di individui umani, come le impronte digitali,
l’iride dell’occhio, i tratti del viso,
o anche la voce . La tecnica biometrica più utilizzata è senz’altro la
scansione delle impronte digitali,
infatti, molti notebook in commercio ne sono provvisti.
4.
USO SICURO DEL WEB
4.1.
NAVIGAZIONE IN RETE
4.1.1.
Essere
consapevoli che alcune attività in rete (acquisti, transazioni finanziarie)
dovrebbero essere eseguite solo su pagine web sicure.
Da quanto
detto finora dovrebbe essere chiaro che i computer connessi ad una rete,
Internet in particolare, non sono sicuri e quindi è necessario prendere dei
provvedimenti quando si utilizzano.
4.1.2.
Identificare un sito web sicuro, ad
esempio associato ad https, simbolo
del lucchetto.
Quando si
utilizza il web per trasferimenti di denaro occorre fare particolare
attenzione. I browser (che servono per “navigare” in Internet) utilizzano il
protocollo di comunicazione http che
non è sicuro in quanto trasmette i dati senza cifratura. Esiste però il
protocollo https (Hyper Text Transfer Protocol Secure) che trasmette i dati solo
dopo averli cifrati (crittografia).
E’
essenziale quindi, controllare, quando si effettuano operazioni di questo tipo
(acquisti online, operazioni sul conto corrente ecc..), controllare che il browser utilizzi il protocollo https e che sia visibile l’icona di lucchetto chiuso di fianco al nome oppure nell'angolo in
basso a destra della finestra.
4.1.3.
Essere consapevoli del pharming.
Si
definisce pharming una tecnica di
cracking, utilizzata per ottenere l'accesso ad informazioni personali e
riservate, con varie finalità. Grazie a questa tecnica, l'utente è ingannato e
portato a rivelare inconsapevolmente a
sconosciuti i propri dati sensibili, come numero di conto corrente, nome
utente, password, numero di carta di credito etc.
L'obiettivo
finale del pharming è il medesimo del
phishing, ovvero indirizzare una vittima verso un server web "clone"
appositamente attrezzato per carpire i dati personali della vittima.
Se il sito
a cui ci si collega è un sito sicuro, prima dell'accesso verrà mostrato un certificato digitale emesso da una
autorità di certificazione conosciuta, che riporterà i dati esatti del sito.
Questo certificato andrebbe quantomeno letto e non frettolosamente accettato.
In alcuni casi il sito sicuro non appare come tale solo perché la banca
utilizza una tecnica di incapsulamento delle pagine a frames che non mostra il lucchetto nell'apposita casellina del browser né l'indirizzo in modalità
https.
4.1.4.
Comprendere il termine “certificato
digitale”. Convalidare un certificato digitale.
Il certificato digitale è un documento
elettronico che attesta la veridicità di chi pubblica la pagina web sicura o di
chi invia un messaggio di posta elettronica.
Più
semplicemente I certificati digitali sono dei file, con una validità temporale
limitata, usati per garantire l'identità di un soggetto, sia esso un server o
una persona e vengono rilasciati dalle cosiddette autorità di certificazione.
Una
Autorità di Certificazione (Certification Authority, solitamente abbreviato con
C.A.) rilascia i certificati a chi ne fa richiesta dopo averne attestato
l'identità.
Svolge il
ruolo di garante dell'identità di chi usa il certificato da lei rilasciato,
così come le autorità di pubblica sicurezza (prefettura, comune, ecc… che
emettono documenti di identificazione quali il passaporto o la carta
d'identità.
Chiunque
può verificare la validità di un certificato, in quanto le C.A. devono
mantenere un pubblico registro dei certificati emessi e una Lista dei
Certificati Revocati (Certification Revocation List) disponibile per la
verifica per via telematica da parte di tutti gli utenti.
4.1.5.
Comprendere il termine “one-time
password”
Una One-Time Password (password usata una sola
volta) è una password che è valida solo per una singola sessione di accesso
o una transazione. La OTP evita una serie di carenze associate all'uso della
tradizionale password (statica). Il più importante problema che viene risolto
da OTP è che, al contrario della password statica, esso non è vulnerabile agli
attacchi con replica. Ciò significa che, se un potenziale intruso riesce ad
intercettare una OTP che è stata già utilizzata per accedere a un servizio o
eseguire una transazione, non sarà in grado di riutilizzarla, in quanto non
sarà più valida. D'altra parte, una OTP non può essere memorizzata da una
persona. Essa richiede quindi una tecnologia supplementare per poter essere
utilizzata ossia di un dispositivo “generatore di password” che viene fornito
all’utente da un gestore quale, per esempio, una Banca per la gestione del
proprio conto corrente.
4.1.6.
Selezionare
impostazioni adeguate per attivare/disattivare il completamento automatico, il
salvataggio automatico quando si compila un modulo.
Soprattutto
quando il computer è utilizzato o accessibile a più persone conviene
disabilitare le opzioni di completamento
e di salvataggio automatico nei browser per evitare la diffusione dei
propri dati personali.
In Firefox,
per esempio, troviamo nelle schede “Privacy” e “Sicurezza”, raggiungibili dal
menu “Strumenti – Opzioni”, tutte le impostazioni da modificare in base alle
nostre esigenze di sicurezza compreso la navigazione anonima e la gestione
delle password.
4.1.7.
Comprendere il termine “cookie”.
Un cookie
(letteralmente biscottino) è una stringa di testo contenente informazioni
personali che viene inviata da un web-server e memorizzata dal nostro browser.
Contiene, per esempio, i dati relativi agli acquisti effettuati in un negozio
on line, il cosiddetto carrello della spesa. Quando si accede nuovamente allo
stesso sito web, il cookie viene inviato dal browser al server per
automatizzare la ricostruzione dei propri dati. Si tratta quindi, normalmente,
di uno strumento utile quando viene utilizzato in modo lecito. Quando il sito
Web è attendibile, i cookie possono effettivamente contribuire a migliorare
l'esplorazione consentendo al sito di raccogliere informazioni utili sulle
preferenze dell'utente o evitando all'utente di eseguire l'accesso ogni volta
che si visita il sito. Alcuni cookie tuttavia, ad esempio quelli salvati da banner
pubblicitari, possono costituire un rischio per la privacy in quanto tengono
traccia dei siti visitati, in questo modo, tracciando il comportamento
dell’utente, l’utilizzo diventa illecito
perché assimilabile ad uno spyware.
4.1.8.
Selezionare impostazioni adeguate
per consentire, bloccare i cookie.
Tutti i
browser prevedono Opzioni di
configurazione per la disattivazione
dei cookie. In Firefox, per esempio, selezionare la scheda “Privacy” raggiungibile
dal menu “Strumenti – Opzioni” e disattivare la funzione.
Non
necessariamente però bisogna bloccare i cookie. Il blocco di tutti i cookie può
effettivamente contribuire a proteggere la privacy, ma limitare le funzionalità
disponibili in alcuni siti Web. È pertanto consigliabile scegliere i siti Web
per i quali consentire i cookie. È quindi possibile bloccare inizialmente tutti
i cookie e quindi consentire quelli necessari per i siti considerati
attendibili.
4.1.9.
Eliminare dati privati da un browser, quali
cronologia di navigazione, file temporanei di Internet, password, cookie, dati
di completamento automatico.
Bisogna
sempre entrare nella sezione del browser
utilizzato per configurarlo in modo tale da garantire la propria sicurezza.
4.1.10.
Comprendere lo scopo, la funzione e
i tipi di software per il controllo del contenuto, quali software per il
filtraggio di Internet, software di controllo genitori.
Esistono
dei software che filtrano l’accesso ad internet da parte degli utenti. Questi
software sono spesso utilizzati a livello aziendale per evitare che i
dipendenti perdano tempo e utilizzano la banda condivisa per motivi non utili
al lavoro e, a volte, anche illeciti (come il download di materiale protetto da
diritto d’autore) e funzionano impedendo lo scaricamento di determinati tipi di
file (audio, video, eseguibili), l’accesso a social network come Twitter e
Facebook e l’utilizzo di porte usate da determinati programmi per il file
sharing.
I software
di controllo genitori (parental control) svolgono funzioni di filtraggio dei
contenuti per proteggere i minorenni quando i genitori sono assenti.
4.2.
RETI SOCIALI
4.2.1.
Comprendere l’importanza di non
divulgare informazioni riservate su siti di reti sociali.
Le reti
sociali (Social network) sono strumenti di comunicazione e gestione delle
conoscenze molto diffusi al giorno d’oggi sia tra i giovani che tra gli adulti.
A volte questi strumenti però vengono utilizzati in modo poco attento e
inappropriato, dimenticando che tutto ciò che viene pubblicato su di essi
diventa di pubblico dominio e di fatto se ne perde il controllo.
Per questo
motivo è importante non utilizzare questi strumenti per comunicare dati
riservati come credenziali di accesso a servizi e sistemi informatici, PIN e
qualsiasi altro dato riservato. Anche la pubblicazione di immagini private
dovrebbe essere considerato con attenzione prima di renderle pubbliche, così
come la divulgazioni di idee e tendenze di carattere politico religioso e sessuale. Infatti tali
informazioni potrebbero essere utilizzate da malintenzionati per attuare dei
furti, o delineare un preciso profilo dell’utente con grave lesione della
privacy.
4.2.2.
Essere consapevoli della necessità
di applicare impostazioni adeguate per la privacy del proprio account su rete
sociale.
Utilizzando
le reti sociali (come Facebook, per esempio) è possibile impostare la privacy
del proprio profilo. E’ importante sapere che esiste questa possibilità
evitando di lasciare pubblico il proprio profilo. La cosa migliore è rendere
accessibile il contenuto del proprio profilo solo a persone che si conoscono e
frequentano nella vita reale.
4.2.3.
Comprendere i rischi potenziali
durante l’uso di siti di reti sociali, quali cyber bullismo, adescamento,
informazioni fuorvianti/pericolose, false identità, link o messaggi
fraudolenti.
Chi
utilizza i social network, infatti, può essere vittima di diversi tipi di
attacco:
-
Il
cyberbullismo è il termine che indica un tipo di attacco continuo, ripetuto e sistematico, attuato mediante Internet,
verso un individuo.
-
L’adescamento consiste
nel tentativo di acquisire confidenza da parte di una persona malintenzionata o
di un pedofilo, di avvicinare un bambino o un adolescente per scopi sessuali,
conquistandone la fiducia attraverso l’utilizzo della rete Internet, in particolare
tramite chat, blog, forum e social networks.
Il reato di
adescamento di minorenni, recentemente introdotto nel nostro codice penale, si
riferisce al compimento di qualsiasi atto volto a carpire la fiducia di un
minore di età inferiore a sedici anni per scopi sessuali, attraverso artifici,
lusinghe o minacce posti in essere anche mediante Internet o altre reti o mezzi
di comunicazione.
-
Informazioni
fuorvianti o pericolose possono essere pubblicate spesso allo scopo di cyber
bullismo.
-
Le false
identità dette anche FAKE, consistono nel creare falsi profili su un
social network usati spesso per tentativi di adescamento e ancora per
cyberbullismo.
-
I link o
messaggi fraudolenti detti anche Phishing hanno lo scopo di carpire
informazioni basandosi sull’ingegneria sociale.
5.
COMUNICAZIONI
5.1.
POSTA ELETTRONICA
5.1.1.
Comprendere lo scopo di
cifrare/decifrare un messaggio di posta elettronica
La posta
elettronica è un mezzo di comunicazione non sicuro in quanto i messaggi vengo
inviati senza nessuna codifica. L’invio di un messaggio può essere paragonato
all’invio di una tradizionale cartolina postale.
Per rendere
sicuro l’invio di un messaggio occorre, pertanto, cifrarlo in modo che possa
essere letto solo dal legittimo destinatario in possesso della chiave di
codifica. Cifrare un messaggio equivale ad inserirlo in una busta e chiuderla
prima di inviarlo.
La posta
elettronica è uno dei servizi più consolidati ed usati nelle reti, ma al
contrario di quanto si possa pensare, essa presenta molti aspetti critici nel
capitolo sicurezza. Una e-mail, nella sua breve vita, incontra una grande
quantità di buchi; innanzitutto nei protocolli di trasmissione e di ricezione e
poi nel suo passaggio per diversi server.
Nel
protocollo SMTP (il protocollo standard per la trasmissione via internet di
e-mail), la cosa curiosa, e sicuramente per molti inaspettata, è che le
specifiche originali non prevedono nessuna forma di autenticazione.
Ancora oggi
la maggior parte dei server SMTP funziona in questo modo e ciò significa che
chiunque può utilizzarli per spedire messaggi. I dati relativi al mittente
(nome, cognome, indirizzo e-mail ecc.) sono inseriti, a cura del mittente
stesso, nel proprio programma di posta e quindi possono tranquillamente essere
falsi.
Per fortuna
nelle e-mail sono presenti tutta una serie di indicazioni aggiunte dai vari
server attraversati dal messaggio. Analizzandole è possibile almeno capire da
quale server proviene la missiva e quale indirizzo IP aveva l'utente che ha
effettuato la spedizione.
Inoltre,
visto che la posta viaggia in chiaro, chiunque abbia accesso completo ai
computer attraversati dal messaggio può leggere il contenuto dei pacchetti dati
e riassemblarli in modo opportuno, per accedere al contenuto delle e-mail.
Nei
protocolli POP3 e IMAP (protocolli per scaricare i messaggi dal server di posta),
che, al contrario di SMTP, prevedono una forma di autenticazione, la
comunicazione avviene in chiaro, per cui i pacchetti che il server ci spedisce
possono essere intercettati su uno qualsiasi dei computer attraversati
La posta elettronica certificata (PEC) è
un tipo particolare di posta elettronica, disciplinata dalla legge italiana,
che permette di dare a un messaggio di posta elettronica lo stesso valore
legale di una raccomandata con avviso di
ricevimento tradizionale garantendo così il non ripudio. Anche il contenuto
può essere certificato e firmato elettronicamente oppure criptato garantendo
quindi anche autenticazione, integrità dei dati e confidenzialità.
5.1.2.
Comprendere il termine “firma
digitale”.
La firma
digitale è il risultato di una procedura informatica – detta validazione – che garantisce l’autenticità e l’integrità di documenti informatici.
- La firma
digitale possiede le seguenti caratteristiche:
§
autenticità: la firma digitale garantisce
l’identità del sottoscrittore;
§
integrità: la firma digitale assicura che il
documento non sia stato modificato dopo la sottoscrizione;
§
non ripudio: la firma digitale attribuisce
piena validità legale al documento, pertanto il documento non può essere
ripudiato dal sottoscrittore.
5.1.3.
Creare e aggiungere una firma
digitale.
Per apporre
una firma digitale bisogna prima di tutto possederne una.
Le firme
digitali vengono rilasciate da Aziende o Enti che garantiscono la vera identità del proprietario della
firma e utilizzano dispositivi che garantiscano la generazione sicura della
firma (come chiavette USB).
Una volta
in possesso del dispositivo si può utilizzare il software predisposto dal
fornitore o quello delle applicazioni
utilizzate.
In Word, per esempio, nel menu principale
c’è la voce “Prepara” – “Aggiungi firma digitale” per poter firmare
digitalmente un documento.
5.1.4.
Essere
consapevoli della possibilità di ricevere messaggi fraudolenti e non richiesti.
A volte,
purtroppo, la posta elettronica viene utilizzata anche in modo non corretto con lo scopo di trarne
vantaggio economico o per carpire informazioni personali.
Un esempio
è la cosiddetta SPAM ossia l’invio
indiscriminato di messaggi pubblicitari indesiderati (generalmente commerciali)
che hanno lo scopo di indurre i destinatari ad acquistare qualcosa.
Un altro
esempio scorretto è il PHISHING, un
tipo di truffa attraverso la quale un aggressore cerca di ingannare la vittima
convincendola a fornire informazioni personali sensibili.
In tutti i
casi è opportuno non rispondere a messaggi di questo tipo anzi, la cosa
migliore da fare, è di non aprirli ma cancellarli
immediatamente, anche perché sono facilmente riconoscibili.
5.1.5.
Comprendere
il termine PHISHING. Identificare le più comuni caratteristiche del phishing
quali uso del nome di aziende e persone autentiche, collegamenti a falsi siti
web.
Il processo
standard delle metodologie di attacco di phishing può riassumersi nelle
seguenti fasi:
§
l'utente
malintenzionato (phisher) spedisce al malcapitato e ignaro utente un messaggio
email che simula, nella grafica e nel contenuto, quello di una istituzione nota
al destinatario (per esempio la sua banca, il suo provider web, un sito di aste
online a cui è iscritto);
§
l'e-mail
contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi
con il proprio conto corrente/account (ad esempio un addebito enorme, la
scadenza dell'account, ecc.) oppure un'offerta di denaro;
§
l'e-mail
invita il destinatario a seguire un link presente nel messaggio per evitare
l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di
cui il messaggio simula la grafica e l'impostazione (Fake login);
§
il link
fornito, tuttavia, non porta in realtà al sito web ufficiale, ma a una copia
fittizia apparentemente simile al sito ufficiale, situata su un server
controllato dal phisher, allo scopo di richiedere e ottenere dal destinatario
dati personali particolari, normalmente con la scusa di una conferma o la
necessità di effettuare una autenticazione al sistema; queste informazioni
vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle
mani del malintenzionato;
§
il phisher
utilizza questi dati per acquistare beni, trasferire somme di denaro o anche
solo come "ponte" per ulteriori attacchi.
In ogni
caso è sufficiente ricordare che nessuna persona seria, banca o azienda
chiederebbe di confermare via mail le proprie credenziali, anche perché è noto
che la posta elettronica non è un mezzo di comunicazione sicuro.
5.1.6.
Essere consapevoli del rischio di
infettare computer con malware attraverso l’apertura di un allegato contenente
una macro o un file eseguibile.
I messaggi
di posta elettronica possono sempre contenere un allegato infetto che può
danneggiare il computer, pertanto occorre fare molta attenzione prima di
decidere di aprirlo. Anche in questi casi è necessario l’utilizzo di un buon
antivirus aggiornato.
5.2. MESSAGGISTICA ISTANTANEA
5.2.1.
Comprendere il termine
messaggistica istantanea (IM) e i suoi usi.
La
messaggistica istantanea (Instant Messaging) è una categoria di sistemi di comunicazione
in tempo reale, consiste nello scambio immediato di messaggi di testo tra due
persone. Viene molto usata tra i giovani ma anche tra colleghi per la
comunicazione testuale e lo scambio di file. Alcuni software di messaggistica
istantanea danno anche la possibilità di chiamate audio/video.
5.2.2.
Comprendere
le vulnerabilità di sicurezza della messaggistica istantanea, quali malware,
accesso da backdoor, accesso a file.
Come la
posta elettronica anche la messaggistica istantanea comporta il rischio di
ricevere sul proprio computer del malware che può comprometterne la sicurezza.
Inoltre come tutti i software, anche quelli di messaggistica istantanea possono avere delle vulnerabilità e
rendere possibile l’accesso al dispositivo a persone non autorizzate.
5.2.3.
Riconoscere
metodi per assicurare la confidenzialità durante l’uso della messaggistica
istantanea, quali cifratura, non divulgazione di informazioni importanti,
limitazione di condivisione file.
Come per le
mail e i social network, per ridurre i rischi di infezione e di perdita di dati
è opportuno ricorrere a metodi di cifratura delle comunicazioni, ma anche stare
attenti a non divulgare informazioni personali e file a persone non affidabili.
Prestare attenzione anche a file allegati così come per le mail.
6.
GESTIONE SICURA DEI DATI
6.1.
MESSA IN SICUREZZA E SALVATAGGIO DEI
DATI
6.1.1.
Riconoscere modi per garantire la
sicurezza fisica dei dispositivi, quali registrare la collocazione e i dettagli
degli apparati, usare cavi di sicurezza, controllare gli accessi.
E’
necessario che i dispositivi siano messi in sicurezza per evitare
principalmente il furto, in particolare furto di portatili (notebook). Un
metodo adatto per quest’ultimi sono i cavi di sicurezza. Il Kensington Security Slot (chiamato in
gergo semplicemente Kensington) è un piccolo foro presente in quasi tutti i
computer portatili recenti, ideato per assicurali al tavolo ed evitarne il
furto.
Infine è
utili controllare gli accessi ai locali
nei quali i dispositivi sono collocati in modo da poter più facilmente risalire
all’autore di eventuali furti.
6.1.2.
Riconoscere l’importanza di avere
una procedura di copie di sicurezza per ovviare alla perdita di dati, di
informazioni finanziarie, di segnalibri/cronologia web.
Oltre al
furto, è ovvio che un qualsiasi dispositivo può rompersi o può subire dei
danni, a volte irreparabili. Per questo motivo è importantissimo avere sempre
delle copie di sicurezza (backup) dei propri dati (documenti,
immagini, video ecc..) compreso eventuali segnalibri e cronologia salvati nel browser.
6.1.3.
Identificare
le caratteristiche di una procedura di copie di sicurezza, quali
regolarità/frequenza, pianificazione, collocazione delle memorie di massa.
Vediamo
come va organizzata la procedura di backup affinché sia davvero efficace in
caso di perdita di dati.
Prima di
tutto, una copia di sicurezza deve essere sempre aggiornata, per cui occorre
stabilire, in base alla propria attività, se la copia deve essere quotidiana,
settimanale o mensile.
Per evitare
di dimenticarsi di effettuare copia di sicurezza dei propri dati, è possibile
impostare un programma di backup (ne esistono molti, alcuni gratuiti) in modo
che questa avvenga automaticamente a scadenze predefinite, preferibilmente in
momenti di inattività dell’utente.
E’ molto
importante, inoltre, la collocazione
della copia di sicurezza. Se la copia è conservata accanto alla postazione,
anch’essa corre il rischio di essere persa (furto, incendio ecc..). La copia va
riposta in un luogo sicuro, lontano dalla postazione di lavoro.
Da non
sottovalutare una recente possibilità che queste tecnologie offrono, ossia il Backup Online. E’ un servizio
informatico di cloud computing gestito attraverso un software che si installa
(solitamente) sul proprio computer e che effettua l'archiviazione dei file
attraverso connessione ad Internet sicura su un server remoto. Questo nuovo
strumento a disposizione degli utenti Internet prevede l'archiviazione di
qualsiasi tipo di dato in modo completamente automatico.
6.1.4.
Effettuare le copie di sicurezza
dei dati.
Ogni Sistema
Operativo offre la possibilità di creare dei backup dei propri dati.
In Windows 7 per aprire Backup
e ripristino, fare clic sul pulsante Start (Immagine del pulsante Start),
scegliere Pannello di controllo, far
clic su Sistema e manutenzione e
quindi su Backup e ripristino.
(Se non si è mai utilizzato Windows Backup, fare clic su Imposta backup ed eseguire le operazioni
indicate nella procedura guidata).
Se in precedenza è già stato eseguito un
backup, è possibile attendere l'esecuzione del backup programmato o creare una
copia di backup manualmente facendo clic su “Effettua backup”.
6.1.5.
Ripristinare e validare i dati
sottoposti a copia di sicurezza.
È possibile
ripristinare i file utilizzando la procedura guidata Ripristina file, che consente di ripristinare singoli file, più
file o tutti i file di un backup. È inoltre possibile ripristinare solo i
propri file oppure quelli di tutti gli utenti del computer.
6.2.
DISTRUZIONE SICURA
6.2.1.
Comprendere il motivo per eliminare
in modo permanente i dati dalle memorie di massa o dai dispositivi.
Quando non
servono più, è possibile eliminare i dati dalle memorie di massa dei
dispositivi o dai supporti di backup. Questo vale anche quando bisogna disfarsi
di un dispositivo o di una memoria.
6.2.2.
Distinguere tra cancellare i dati e
distruggerli in modo permanente.
E’
importante sapere che la semplice cancellazione di un file non garantisce la
sua completa rimozione. Intanto il Sistema Operativo alla cancellazione di un
file non fa altro che spostarlo e
non cancellarlo. Lo sposta in
un’area speciale del sistema operativo chiamata “Cestino”. Da qui è possibile
recuperare i file in qualsiasi momento. Ma anche con l’eliminazione
dei dati dal “Cestino” rimarranno sempre delle tracce attraverso le quali, con
programmi specifici, sarà possibile recuperare i dati cancellati (anche se
dipende dal tempo che passa dalla loro cancellazione al recupero).
6.2.3.
Identificare
i metodi più comuni per distruggere i dati in modo permanente, quali uso di
trita-documenti, distruzione di memorie di massa/dispositivi, smagnetizzazione,
uso di utilità per la cancellazione definitiva di dati.
Per
cancellare definitivamente i dati:
§
Per il
cartaceo è opportuno utilizzare un distruggi documenti che taglia i fogli a
striscioline o addirittura a coriandoli;
§
Le memorie
di massa da buttare vanno rese inutilizzabili attraverso apparecchi
smagnetizzatori;
§
Per le
memorie di massa che, invece, devono essere riutilizzate vanno utilizzati
appositi programmi come Securely File Shredder.
Si tratta
di un software totalmente gratuito ed utilizzabile su tutti i sistemi operativi
Windows (sia a 32-bit sia a 64-bit) che consente di eliminare singoli file o
intere cartelle in maniera definitiva andando a sovrascrivere bit casuali di
dati sui settori del disco che contengono tali elementi.
Il software
funziona in modo sicuro e risulta utilizzabile mediante una semplice ed
elegante interfaccia utente. Utilizzare Securely File Shredder è
semplicissimo: una volta avviato il software per potersene servire è infatti
sufficiente trascinare o selezionare il file o la cartella che si desidera
eliminare e il software farà il resto da sè!