connettersi ad altri computer all’interno di una lan ...€¦  · web viewmacro virus. sono...

18
COMUNE DI ALESSANDRIA Unità di Progetto Innovazione PILLOLE DIGITALI [1] LA SICUREZZA INFORMATICA Quest'opera è stata rilasciata con licenza

Upload: others

Post on 13-Aug-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Connettersi ad altri computer all’interno di una LAN ...€¦  · Web viewmacro virus. sono generalmente script incorporati all’interno di particolari documenti (come ad esempio

COMUNE DI ALESSANDRIA

Unità di Progetto Innovazione

PILLOLE DIGITALI

[1]

LA SICUREZZA INFORMATICA

Quest'opera è stata rilasciata con licenzaCreative Commons Attribuzione - Condividi allo stesso modo 3.0 Italia.

Per leggere una copia della licenza visita il sito web http://creativecommons.org/licenses/by-sa/3.0/it/

Alcune definizioni sono state tratte da Wikipedia

Page 2: Connettersi ad altri computer all’interno di una LAN ...€¦  · Web viewmacro virus. sono generalmente script incorporati all’interno di particolari documenti (come ad esempio

INTRODUZIONE................................................................................................................................3I PRINCIPALI PERICOLI:..................................................................................................................3

MALWARE.................................................................................................................................3VIRUS / WORM..........................................................................................................................4SPYWARE...................................................................................................................................4KEYLOGGER..............................................................................................................................4TROJAN.......................................................................................................................................5SPAMMING................................................................................................................................5PHISHING...................................................................................................................................5CRIPTOLOCKER o RANSOMWARE.......................................................................................6

ALCUNI STRUMENTI PER DIFENDERSI......................................................................................7ANTIVIRUS................................................................................................................................7FIREWALL..................................................................................................................................7ANTISPAM..................................................................................................................................8HTTPS..........................................................................................................................................9Come verificare se la connessione ad un sito web è sicura..........................................................9

IL NEMICO PUBBLICO NUMERO 1.............................................................................................11IN CONCLUSIONE...........................................................................................................................12

Page 3: Connettersi ad altri computer all’interno di una LAN ...€¦  · Web viewmacro virus. sono generalmente script incorporati all’interno di particolari documenti (come ad esempio

INTRODUZIONE

Connettersi ad altri computer all’interno di una rete (casalinga o aziendale) per condividere un documento, navigare sulla rete alla ricerca dell’offerta del mutuo più conveniente o dell’ultima versione di un software da scaricare, ricevere una comunicazione nella propria casella di posta elettronica sono ormai diventate azioni comuni grazie all’utilizzo sempre più crescente del PC sia in casa propria sia sul posto di lavoro.

D’altra parte, al di là degli innegabili vantaggi che l’era telematica ha apportato alle nostre abitudini di vita e lavorative, esistono anche altri aspetti da considerare ed, in particolar modo, quelli legati all’esistenza di una serie di rischi che possono derivare dall’espletamento di una tra le tante attività precedentemente citate a titolo soltanto esemplificativo.

Per questo nasce l’idea di questa breve lezione, in cui tratteremo alcuni concetti di base e suggeriremo alcune regole per utilizzare il terminale con maggiore consapevolezza.

In questa breve presentazione faremo alcune considerazioni di carattere generale sulla tematica della sicurezza informatica presentando alcuni recenti esempi e presentando alcuni comportamenti da adottare. In generale, ricordatevi che la sicurezza non si identifica in un prodotto specifico ma in un processo lungo e ripetitivo che consiste nell’adottare una serie di misure volte a prevenire e scoprire i tentativi di accesso non autorizzato ad un sistema informatico.

Iniziamo partendo da

I PRINCIPALI PERICOLI:MALWARE

Con il termine inglese di “malware”, contrazione di MALicious softWARE (codici dannosi), generalmente si intende un qualsiasi programma che, penetrato all’interno di un computer, si dimostra potenzialmente in grado di danneggiarlo.

Il meccanismo di propagazione, ovvero la modalità attraverso cui il malware passa da un pc a un altro, è forse l’aspetto più importante nel valutare la pericolosità di una determinata classe di codice nocivo. Mentre in passato il pericolo di una infezione da virus poteva dirsi limitato a pochi pc ed il mezzo di diffusione era costituito principalmente da floppy disk o da CD, dalla metà degli anni ‘90 l’avvento di Internet ha dato un forte impulso alla crescita delle infrastrutture di rete per cui negli scenari odierni i virus hanno iniziato a diffondersi sempre più velocemente, usando la rete come fonte per nuove infezioni.

Il mezzo più comune impiegato dai malware per diffondersi è la posta elettronica: il programma maligno ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. I messaggi contenenti il malware utilizzano spesso tecniche di ingegneria sociale (social engineering, ovvero lo studio del comportamento individuale di una persona al fine di carpire informazioni utili) per indurre il destinatario ad aprire l'allegato, che spesso ha un nome che permette al malware di camuffarsi come file non eseguibile.

Questi eseguibili maligni possono anche sfruttare i circuiti del file sharing (condivisione di file all'interno di una rete di computer) per diffondersi. In questo caso si copiano tra i file condivisi

Page 4: Connettersi ad altri computer all’interno di una LAN ...€¦  · Web viewmacro virus. sono generalmente script incorporati all’interno di particolari documenti (come ad esempio

dall'utente vittima, spacciandosi per programmi ambiti o per crack di programmi molto costosi o ricercati, in modo da indurre altri utenti a scaricarlo ed eseguirlo.

Inoltre, non è infrequente che il malware sia associato a programmi che vengono scaricati (gratuitamente e lecitamente, spesso) dalla rete.

Attenzione infine alle chiavette USB, moderna versione di floppy disk e CD: possono essere tra i veicoli utilizzati dai malware per la loro propagazione.

Tra i malware possiamo trovare virus informatici, adware, backdoor, dialer, keylogger, spyware, trojan, worm. Vediamo più in dettaglio di cosa si tratta.

VIRUS / WORM

I concetti di worm e di virus sono molto simili.

Sono software che, una volta eseguiti, infettano dei file in modo da fare copie di se stessi e propagarsi, generalmente senza farsi rilevare dall'utente (da questo punto di vista il nome è in perfetta analogia con i virus in campo biologico), sfruttando le vulnerabilità di un sistema operativo arrecando danni al sistema, rallentando o rendendo inutilizzabile il dispositivo infetto.

I macro virus sono generalmente script incorporati all’interno di particolari documenti (come ad esempio una macro di Microsoft Word) i quali comprendono una serie di comandi codificati in base al linguaggio specifico di una determinata applicazione. La diffusione di questa classe di codice virale è stata ispirata dalla possibilità di sfruttare alcune interessanti caratteristiche presenti nelle applicazioni tradizionalmente legate alla produttività individuale. Per la prima volta nella storia questi virus hanno sovvertito un punto fermo rappresentato dal fatto che, in passato, non era possibile concepire del codice virale in una forma tale che potesse prescindere dall’esistenza di un file eseguibile mentre oggi tutto questo è divenuto realtà proprio grazie alle accresciute potenzialità che nel tempo queste applicazioni sono venute ad acquisire.

SPYWARE

Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete, etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell'utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all'utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga.

KEYLOGGER

In informatica un keylogger è uno strumento hardware o software in grado di effettuare lo sniffing della tastiera di un computer, cioè è in grado di intercettare e catturare segretamente tutto ciò che viene digitato sulla tastiera senza che l'utente si accorga di essere monitorato

In pratica, è un software creato appositamente per rilevare e memorizzare la sequenza dei pulsanti che viene digitata sulla tastiera del computer che deve essere monitorato. Questi dati possono anche venire trasmessi in remoto senza la necessità di dover accedere fisicamente al computer. Normalmente l'esecuzione del programma è nascosta. Vengono utilizzati da aziende informatiche

Page 5: Connettersi ad altri computer all’interno di una LAN ...€¦  · Web viewmacro virus. sono generalmente script incorporati all’interno di particolari documenti (come ad esempio

per la risoluzione di problemi tecnici per computer e reti aziendali; anche l'uso a livello familiare o aziendale è legittimo quando vi sono esigenze di monitoraggio dell'uso delle risorse informatiche, senza che gli utenti ne siano a conoscenza. La potenza di questa tipologia di strumenti è sfruttata anche in modo illecito su computer di accesso pubblico per impadronirsi di password o informazioni sensibili..

TROJAN

Un trojan o trojan horse (in italiano Cavallo di Troia) è un software che nasconde il suo funzionamento all'interno di un altro programma apparentemente utile e innocuo. L'utente eseguendo o installando quest'ultimo programma installa o esegue di conseguenza anche il codice del trojan nascosto. L'attribuzione del termine "cavallo di Troia" ad un programma (o file eseguibile) è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan. In questo modo l'utente inconsapevolmente è quindi indotto ad eseguire il programma. In questo modo, come i troiani fecero entrare in città gli achei celati nel mitico stratagemma adottato da Ulisse, così la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora, ad eseguire il programma.

Ciò che caratterizza dunque questa tipologia di codice è l’approfittamento della fiducia che l’utente ripone nel codice che accetta di eseguire perché spinto in qualche modo a farlo. Peraltro, per converso, questa stessa caratteristica è anche la maggiore limitazione di un cavallo di Troia che non può in alcun modo operare sul sistema se non viene attivato da parte dell’utente.

---------------------------------------

SPAMMING

Spam = spiced pork and ham

Il principale scopo dello spamming è la pubblicità, il cui oggetto può andare dalle più comuni offerte commerciali a proposte di vendita di materiale pornografico o illegale, come software pirata e farmaci senza prescrizione medica, da discutibili progetti finanziari a veri e propri tentativi di truffa. Uno spammista, cioè l'individuo autore dei messaggi spam, invia messaggi identici (o con qualche personalizzazione) a migliaia di indirizzi e-mail. Questi indirizzi sono spesso raccolti in maniera automatica dalla rete mediante appositi programmi, ottenuti da database o semplicemente indovinati usando liste di nomi comuni.

Per definizione lo spam viene inviato senza il permesso del destinatario ed è un comportamento ampiamente considerato inaccettabile dagli Internet Service Provider (ISP) e dalla maggior parte degli utenti di Internet. Il fenomeno dello spamming attraverso la posta elettronica è cresciuto enormemente negli ultimi anni e si calcola oggi che gli spam rappresentino dall'85 al 90% di tutte le e-mail spedite nel mondo.

PHISHING

Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. Il termine phishing è una variante di fishing (letteralmente "pescare" in lingua inglese), e allude all'uso di tecniche sempre più sofisticate per "pescare" dati finanziari e password di un utente.

Page 6: Connettersi ad altri computer all’interno di una LAN ...€¦  · Web viewmacro virus. sono generalmente script incorporati all’interno di particolari documenti (come ad esempio

Esiste infatti la possibilità di falsificare le intestazioni dei messaggi di posta elettronica (cd. “email spoofing”) in modo tale che essi sembrano provenire da una sorgente mentre, in realtà, sono originati da una fonte completamente diversa.

E’ ovviamente un’attività illegale: il malintenzionato effettua un invio massivo di messaggi di posta elettronica che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio. Per la maggior parte è una truffa perpetrata usando la posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS.

CRIPTOLOCKER o RANSOMWARE

(RANSOM = riscatto + softWARE)

Spesso le mail di spam hanno come oggetto argomenti riguardanti debiti da pagare (bollette, ingiunzioni di pagamento, avvisi di scadenza), oppure proposte di incontri, ma anche azioni caritatevoli o potenziali vincite (lotterie).

Il mittente è spesso un’azienda o un ente conosciuto: ENEL, Agenzia delle Entrate, Poste Italiane, Telecom Italia, ecc… MA è sempre necessario controllare attentamente l’indirizzo del mittente, perché spesso non corrisponde a quello che crediamo.

Il virus, una volta entrato in azione, cifra (cripta) tutti i file che incontra (a partire dal nostro computer, per poi estendersi a tutta la rete e ai server) e rende illeggibili tutti i documenti archiviati. La soluzione proposta è il pagamento di una somma (modesta) a titolo di riscatto, in bitcoin (pagamento non tracciabile).

Presentazione di alcuni esempi di mail

contenenti virus o link a pagine contenenti codice maligno

Page 7: Connettersi ad altri computer all’interno di una LAN ...€¦  · Web viewmacro virus. sono generalmente script incorporati all’interno di particolari documenti (come ad esempio

ALCUNI STRUMENTI PER DIFENDERSI

Vediamo ora alcuni dei sistemi che ci consentono di difendersi da questi malware:

Naturalmente non esiste un rimedio unico per far fronte a questo tipo di attacchi ma un insieme di accorgimenti e strumenti da adottare primo fra i quali un buon prodotto antivirus. In ogni caso, il sistema di difesa più efficace è seduto davanti allo schermo del pc.

Occorre distinguere tra la precauzioni da attuare in ufficio e quelle da attuare sul proprio PC personale, a casa.

ANTIVIRUS

Nel linguaggio informatico un antivirus (anche abbreviato in AV) è un software programmato per funzionare su un computer atto a prevenire, rilevare ed eventualmente rendere inoffensivi codici dannosi, noti anche come malware,

Un antivirus non ha solo la funzione di eliminazione dei programmi malevoli ma ha anche una funzione preventiva, impedendo che un virus possa entrare in un sistema ed infettarlo.

Ogni giorno nel mondo vengono creati e diffusi nuovi virus sempre più sofisticati ed in possesso di tecniche offensive evolute in grado di attaccare un sistema e renderlo instabile fino a provocarne il malfunzionamento od il blocco totale. Questo scenario non riguarda più soltanto le grandi entità che, peraltro, spendono centinaia di milioni per proteggersi ma anche e soprattutto l’utente comune che accede alla rete dal PC di casa per compiere operazioni di vario genere.

Le nostre postazioni in ufficio sono tutte dotate di antivirus (McAfee), automaticamente aggiornato su ogni postazione.

Ma anche nel pc che utilizziamo a casa è sempre necessario installare un software antivirus e tenerlo costantemente aggiornato, perché come abbiamo visto l’infezione si può produrre anche attraverso le chiavette USB. Esistono alcuni prodotti antivirus gratuiti, che garantiscono una protezione di base; ovviamente i prodotti a pagamento (anche per pochi euro annui) sono in grado di offrire protezione più estesa e funzioni accessorie, tipo firewall e controllo dello spam).

FIREWALL

I firewall sono dispositivi software od hardware posti a protezione dei punti di interconnessione eventualmente esistenti tra una rete privata interna (ad es. una Intranet) ed una rete pubblica esterna (ad. es. Internet) oppure tra due reti differenti.

Usando una metafora è come se questi dispositivi rappresentassero i punti di una dogana: la loro funzione principale è quella di agire come dei filtri controllando tutto il traffico di rete che proviene dall’esterno, nonché quello che viene generato dall’interno, e permettendo soltanto quel traffico che risulta effettivamente autorizzato.

Quando un PC accede ad Internet esso diventa, a tutti gli effetti e per tutta la durata del collegamento, un nodo della rete. Il sistema connesso, come del resto qualsiasi altro nodo, può

Page 8: Connettersi ad altri computer all’interno di una LAN ...€¦  · Web viewmacro virus. sono generalmente script incorporati all’interno di particolari documenti (come ad esempio

esporre dei servizi di rete cioè delle applicazioni che hanno delle funzionalità specifiche e che rimangono in ascolto su una porta determinata (ad es. un server ftp o telnet od anche il classico servizio di condivisione dei file e delle stampanti di Windows).

L’uso di un firewall, in combinazione con altri strumenti, può effettivamente garantire un livello di protezione discreto non soltanto contro i tentativi di sfruttare vulnerabilità più o meno note di un servizio ma anche e soprattutto contro l’attività di scansione delle porte che normalmente costituisce sempre il preludio di un attacco.

Il Comune di Alessandria utilizza una serie di firewall che garantiscono gli utenti della rete aziendale.

Anche il nostro pc di casa contiene un firewall (componente di Windows) e conviene mantenerlo sempre attivato; in generale, se vi connettete tramite un router (linea telefonica fissa), l’apparecchio contiene già un primo firewall (hardware).

ANTISPAM

Esistono alcuni sistemi antispam, generalmente i gestori di posta filtrano automaticamente i messaggi in arrivo sulle caselle di posta elettronica, cestinando i messaggi indesiderati. Purtroppo, non tutti i server di posta funzionano bene. Si noti che adoperiamo la parola prevenire, poiché, altrimenti è molto difficile e costoso eliminare la posta indesiderata e spesso anche un buon programma Anti-Spam non riesce totalmente nel suo lavoro.

Gli spammer, ovvero coloro che inviano la posta spazzatura, per prima cosa devono procurarsi il vostro indirizzo e-mail; per fare questo lanciano un programma che ricerca su milioni di siti Web gli indirizzi di posta elettronica. E' quindi è ovvio che chi pubblica senza alcun accorgimento, il proprio indirizzo di posta elettronica su un sito Web, è destinato a ricevere valanghe di posta (magari con Virus), che sarà poi costretto a selezionare e cancellare. Per contro, se non pubblicate il vostro indirizzo, è inutile averlo, nessuno potrà contattarvi. Ancora una volta il miglior antispam siamo noi stessi.

Alcuni consigli:

non pubblicare il proprio indirizzo di mail su internet. Infatti, un modo in cui gli spammer ottengono gli indirizzi e-mail è il setaccio del Web per stringhe di testo che assomigliano a indirizzi di posta elettronica. Perciò, se l'indirizzo di una persona non è mai apparso in questi posti, non potrà essere trovata. Un sistema per evitare questa raccolta di indirizzi è falsificare i nomi e indirizzi di posta. Gli utenti possono alterare i loro indirizzi in modo tale che gli esseri umani possano riconoscerli ma i software degli spammer no. Per esempio, [email protected] potrebbe venir modificato in joe @ example.net, o, meglio, joe chiocciola example punto net. Un altro buon mezzo, anche se leggermente complicato per un utente ordinario è convertire il vostro indirizzo mail in codice ASCII, vedi http://www.miolink.com/anti/spam.htm

Evitare di rispondere: è noto che alcuni spammer considerano le risposte ai loro messaggi come conferma che l'indirizzo è valido e viene letto. Allo stesso modo, molti messaggi di spam contengono indirizzi o link ai quali viene indirizzato il destinatario per essere rimosso dalla lista del mittente. In svariati casi, molte persone che combattono lo spam hanno

Page 9: Connettersi ad altri computer all’interno di una LAN ...€¦  · Web viewmacro virus. sono generalmente script incorporati all’interno di particolari documenti (come ad esempio

verificato questi collegamenti e confermato che non portano alla rimozione dell'indirizzo, ma comportano uno spam ancora maggiore.

Controllate i link: ogni volta che ci soffermiamo su di un link, il browser o il programma di posta elettronica (chrome, firefox, opera, explorer; outlook, thunderbird) ci mostra il link a cui siamo diretti, senza la necessità cliccare (di solito in basso a sinistra). Questo ci consente già di vedere dove verremmo reindirizzati, senza aver cliccato o corso dei rischi; al minimo segnale di sito sconosciuto converrà non proseguire.

HTTPS

L'HyperText Transfer Protocol over Secure Socket Layer (HTTPS) è un protocollo per la comunicazione sicura attraverso una rete di computer, largamente utilizzato su Internet.

HTTPS consiste nella comunicazione tramite il protocollo HTTP (HyperText Transfer Protocol) all'interno di una connessione criptata. Il principio che sta alla base di HTTPS è quello di avere:

1. un'autenticazione del sito web visitato2. protezione della privacy3. integrità dei dati scambiati tra le parti comunicanti.

Nel suo popolare funzionamento su internet, HTTPS fornisce l'autenticazione del sito web e del server web associato con cui una delle parti sta comunicando, proteggendo la comunicazione dagli attacchi noti tramite la tecnica del man in the middle. In pratica, tale meccanismo fornisce una garanzia soddisfacente del fatto che si sta comunicando esattamente con il sito web voluto (al contrario di un sito falso), oltre a garantire che i contenuti delle comunicazioni tra l'utente e il sito web non possano essere intercettate o alterate da terzi.

Storicamente, le connessioni HTTPS erano usate soprattutto per i pagamenti nelle transazioni sul Web, e-mail e per le transazioni sensibili all'interno dei sistemi informativi aziendali. Successivamente, HTTPS ha iniziato ad avere una larga diffusione e ampio utilizzo per proteggere l'autenticità delle pagine web, la sicurezza degli account utente e per mantenere le comunicazioni, l'identità e la navigazione web dell'utente private.

Verificare anche l’utilizzo di browser che indicano la qualità (ovvero la certificazione del sito) cercato. Ad es con Mozilla:

Come verificare se la connessione ad un sito web è sicura

https://support.mozilla.org/it/kb/verificare-connessione-sito-web-sicura

Il pulsante di identificazione del sito (un lucchetto) compare nella Barra degli indirizzi quando si visita un sito web sicuro. In questo modo si potrà sapere velocemente se la connessione con il sito web visitato è protetta da cifratura e, in alcuni casi, a chi è intestato quel sito web. Queste informazioni aiuteranno a evitare quei siti web malevoli progettati allo scopo di sottrarre dati sensibili.

Page 10: Connettersi ad altri computer all’interno di una LAN ...€¦  · Web viewmacro virus. sono generalmente script incorporati all’interno di particolari documenti (come ad esempio

Il pulsante di identificazione del sito è posizionato alla sinistra dell'indirizzo web. Durante la visualizzazione di una pagina web, il pulsante visualizzerà solitamente l'icona di un lucchetto verde. In alcune occasioni può invece visualizzare l'icona di un lucchetto verde con un segnale triangolare grigio di avvertimento, un lucchetto grigio con un segnale triangolare giallo di avvertimento o un lucchetto grigio con una barra rossa.

Facendo clic sul pulsante si aprirà il Centro controllo che consente di accedere a informazioni più dettagliate relative alla sicurezza della connessione al sito web. Permette inoltre di modificare alcune impostazioni relative a privacy e sicurezza.

ATTENZIONE: non inviare mai dati sensibili (ad esempio coordinate bancarie, numeri di carta di credito e simili) a siti web quando nella Barra degli indirizzi non compare l'icona del lucchetto verde. In questi casi non vi è la certezza che la connessione sia effettivamente instaurata con il sito web indicato, né che tale connessione sia protetta da eventuali tentativi di intercettazione.

Lucchetto verde

Il lucchetto verde (con o senza il nome dell'organizzazione) indica che:

La connessione è avvenuta certamente con il sito il cui indirizzo compare nella Barra degli indirizzi e non è stata intercettata.

La connessione instaurata con Firefox verso quel sito è cifrata e considerata quindi sicura dai tentativi di intercettazione.

Quando accanto al lucchetto verde compare anche il nome dell'organizzazione (in verde), vuol dire che il sito sta utilizzando un certificato di validazione estesa (EV). Per ottenere un certificato EV, un tipo speciale di certificato, è richiesto un processo di verifica dell'identità significativamente più rigoroso rispetto agli altri tipi di certificato. Per i siti web che utilizzano certificati EV, il pulsante di identificazione del sito mostra un lucchetto verde con accanto il nome giuridico della società o dell'organizzazione e l'ubicazione del soggetto che possiede il sito web (ad esempio, indicherà che la Fondazione Mozilla possiede mozilla.org).

Lucchetto verde con triangolo grigio di avvertimento

Page 11: Connettersi ad altri computer all’interno di una LAN ...€¦  · Web viewmacro virus. sono generalmente script incorporati all’interno di particolari documenti (come ad esempio

Un lucchetto verde con un segnale triangolare grigio di avvertimento indica che il sito visitato è sicuro, ma anche che esso presenta anche contenuti non sicuri al momento bloccati: per questo motivo esiste la possibilità che il sito non sia visualizzato o non funzioni correttamente. Leggere l'articolo Blocco dei contenuti non sicuri delle pagine web per ulteriori informazioni. La risoluzione di questo problema spetta agli sviluppatori del sito web.

Lucchetto grigio con triangolo giallo di avvertimento

Un lucchetto grigio con segnale triangolare giallo di avvertimento indica che la connessione tra Firefox e il sito web è solo parzialmente cifrata e non è protetta da eventuali tentativi di intercettazione.

Per informazioni sul significato dell'espressione "parzialmente cifrata", leggere l'articolo Blocco dei contenuti non sicuri delle pagine web. La risoluzione di questo problema spetta agli sviluppatori del sito web.

Nota: non inviare mai dati sensibili come coordinate bancarie, numeri di carta di credito e simili a siti web dove compare l'icona con il triangolo giallo di avvertimento.

Lucchetto grigio con barra rossa

Un lucchetto grigio attraversato da una barra rossa indica che la connessione tra Firefox è solo parzialmente cifrata e pertanto non è da considerarsi sicura contro possibili tentativi di intercettazione o attacchi di tipo man in the middle.

Questa icona non comparirà se non nel caso in cui si sia disattivato il blocco dei contenuti misti.

Nota: non inviare mai dati sensibili come coordinate bancarie, numeri di carta di credito e simili a siti web dove compare l'icona del lucchetto grigio barrato di rosso.

IL NEMICO PUBBLICO NUMERO 1

Il Criptolocker o Ransomware (RANSOM = riscatto + softWARE)

Spesso le mail di spam hanno come oggetto argomenti riguardanti debiti da pagare (bollette, ingiunzioni di pagamento, avvisi di scadenza), oppure proposte di incontri, ma anche azioni caritatevoli o potenziali vincite (lotterie).

Il mittente è spesso un’azienda o un ente conosciuto: ENEL, Agenzia delle Entrate, Poste Italiane, Telecom Italia, ecc… MA è sempre necessario controllare attentamente l’indirizzo del mittente, perché spesso non corrisponde a quello che crediamo.

I principali rischi sono collegati a allegati o link contenuti nella mail. La regola principale è sempre quella di non aprire gli allegati e i link che ci sembrano sospetti (chiedendo supporto ai nostri colleghi informatici).

Attenzione ai file con una doppia estensione (esempio: prova.pdf.zip)

Page 12: Connettersi ad altri computer all’interno di una LAN ...€¦  · Web viewmacro virus. sono generalmente script incorporati all’interno di particolari documenti (come ad esempio

Per verificare l’indirizzo link, spesso è sufficiente passare con il cursore sopra al collegamento per vedere a quale destinazione si è inoltrati (oppure usare il tasto destro del mouse).

Il virus, una volta entrato in azione, cifra (cripta) tutti i file che incontra (a partire dal nostro computer, per poi estendersi a tutta la rete e ai server) e rende illeggibili tutti i documenti archiviati. La soluzione proposta è il pagamento di una somma (modesta) a titolo di riscatto, in bitcoin (pagamento non tracciabile).

https://www.youtube.com/watch?v=zFcQ1Bh8J0E crypto ENEL

https://www.youtube.com/watch?v=3IwPkFcm6NU PROTEZIONE

IN CONCLUSIONE

In sintesi, per proteggersi contro i pericoli della rete occorre:

1. formazione, educazione, consapevolezza dei rischi

2. Prudenza e buon senso

3. usare un buon antivirus, che deve essere aggiornato con regolarità;

4. usare un firewall, anche quello preinstallato su Windows

5. non aprire ingenuamente allegati di posta elettronica, anche quando provengono da un indirizzo conosciuto: è comunque sempre consigliabile salvare l’allegato e farlo esaminare dall’antivirus prima di aprirlo;

6. non eseguire ingenuamente programmi di ogni tipo, e fare attenzione ai files (word, excel) contenenti macro

7. applicare sempre le più recenti patch: questo vale non soltanto per il sistema operativo ma anche per il software applicativo;

8. prestare attenzione al funzionamento anomalo del sistema operativo, per esempio se il sistema rallenta sensibilmente

9. fare un backup regolare di tutti i dati *10. Chiedere a Google (o ai colleghi tecnici informatici)

* sulle postazioni del Comune, la migliore garanzia è data dal server di rete. Conservate TUTTI i documenti di lavoro sulla vostra cartella di rete, che è salvata, ridondata e oggetto di backup automatico. Se mantenete dati sul vostro pc, in caso di guasto o di attacco perderete con buna probabilità tutti i dati! A casa, compratevi un hard disk esterno e fate con regolarità (1 volta al mese) una copia di tutti i vostri documenti.

In conclusione, possiamo affermare che non è sufficiente acquistare un antivirus od un firewall per risolvere tutti i problemi poiché, come prima cosa, occorre cambiare le nostre abitudini in modo da riadattarle ad una nuova prospettiva in cui la sicurezza è l’obiettivo finale.

Proteggete i vostri dati personali? Il mago di Facebookhttps://www.youtube.com/watch?v=qYnmfBiomlo