Tutto
quello che devi sapere su pirati, virus informatici e attività dolose |
Il tempo è prezioso. La vita è troppo breve per preoccuparsi dei computer. Siamo d'accordo. Ma per riconoscere le minacce esistenti e scoprire come affrontarle è necessario avere un minimo di conoscenze tecniche. Non è il caso di preoccuparsi, ci limiteremo allo stretto indispensabile. Reti, inter-reti e Internet Collegando tra di loro più reti si ottiene una inter-rete. Le informazioni contenute in un computer connesso a una rete qualsiasi possono essere trasmesse a qualsiasi altro computer connesso a qualsiasi altra rete tramite l'inter-rete, che funge da portante comune. Una inter-rete può essere descritta come una rete autostradale che collega i diversi sistemi viari locali. Internet non è altro che una inter-rete a livello mondiale. Tutti i computer connessi a Internet comunicano tramite protocolli standard, cosicché le informazioni trasmesse da qualsiasi computer connesso possono essere ricevute da tutti gli altri. E qui iniziano i problemi: finché non ci si connette a una rete pubblica si è relativamente al sicuro da minacce esterne. Attivare un collegamento a Internet, d'altro canto, equivale a rendere pubblici il proprio nome, indirizzo e numero di telefono e a dichiarare di possedere uno o più computer. Pacchetti Porte e indirizzi Come abbiamo visto, l'indirizzo IP si riferisce al computer e al segmento di rete su cui esso si trova, ma non basta. È necessario che anche le applicazioni installate sul computer in questione possano essere identificate. Si pensi al numero di un appartamento compreso in un indirizzo stradale: l'indirizzo stradale indica l'edificio in cui si trova l'appartamento, mentre il numero indica l'appartamento vero e proprio. Allo stesso modo, l'indirizzo IP indica il computer, mentre il numero della porta indica il programma installato sul computer. A tutti i programmi installati su un computer che devono inviare e ricevere dati in rete viene assegnato un determinato numero di porta. Quando i pacchetti di informazioni vengono ricevuti in corrispondenza di un dato numero di porta, il computer è in grado di identificare l'applicazione che riceve il pacchetto. Ad esempio, la porta 80 è la porta dei server Web (ovvero i server che ospitano i siti Web che si consultano tramite il browser), mentre la porta 25 viene utilizzata per l'invio di messaggi e-mail. I pacchetti vengono dunque indirizzati a una porta specifica presso uno specifico indirizzo IP. Firewall Server Virus, worm, Trojan Horse, spamming e falsi messaggi Virus, ovvero programmi concepiti per replicarsi e, potenzialmente, arrecare danno. Spesso vengono nascosti all'interno di programmi innocui. All'interno dei messaggi e-mail, i virus spesso si camuffano da giochi o immagini e ricorrono a oggetti ingannevoli (ad esempio: "Foto della mia ragazza nuda") per invogliare gli utenti ad aprirli ed eseguirli. I virus cercano di replicarsi infettando gli altri programmi installati sul computer.
Ci sono poi i malintenzionati. Willie Sutton, svaligiatore di banche di professione, dichiarò: "Rapino le banche perché è lì che si trova il denaro". Per i programmi software è esattamente lo stesso. Più un programma software è conosciuto e diffuso, più sarà oggetto di attacchi informatici. Vi è una continua lotta tra hacker, che cercano di sfruttare qualunque punto debole esistente, e sviluppatori, che tentano di eliminarli. È esattamente quanto accade tra fabbricanti di serrature e scassinatori o tra produttori di sistemi di allarme e ladri d'auto. Ecco perché gli sviluppatori di software rilasciano aggiornamenti per l'eliminazione dei punti deboli conosciuti e perché è sempre consigliabile installare tali aggiornamenti. Minacce comuni alla protezione delle reti
Gli hacker generalmente sfruttano a loro vantaggio la capacità di elaborazione dei computer, utilizzando un virus per sferrare un attacco DoS a centinaia di migliaia di computer contemporaneamente oppure facendo uso di un programma per l'identificazione delle password per individuare quella corretta tra tutte le parole di senso compiuto. Le prime password che verificano sono ovviamente "password", "accesso" e le password che coincidono con il nome utente. Dispongono di programmi in grado di sondare a caso tutti gli indirizzi IP presenti su Internet per individuare sistemi non protetti. Quando ne trovano uno, grazie ai programmi di scansione delle porte cercano di individuarne una aperta cui sferrare l'attacco. Se ne trovano una, consultano la libreria dei punti deboli più conosciuti per trovare il modo di accedere al sistema. Nel caso di attacchi più mirati (ad esempio nei casi di spionaggio industriale) il metodo più efficace è costituito dal connubio tra tecnologia e ingegneria sociale. Esempi di questo metodo sono: indurre membri del personale a rivelare informazioni di natura confidenziale, esaminare i cestini della carta straccia alla ricerca di informazioni importanti o semplicemente controllare i bigliettini affissi ai monitor per scoprire le password.
|