Il problema della sicurezza informatica rappresenta una preoccupazione significativa sia per privati, aziende che per il settore pubblico. Queste tematiche in realtà non sono una problematica sorta negli ultimi anni, bensì il prodotto di un processo innovativo dal punto di vista tecnologico. Già negli anni ‘90 coloro che si occupavano della sicurezza dei sistemi informatici basati su personal computer studiava e cercava di comprendere i problemi relativi allo sviluppo dei virus. I virus sono infatti programmi aggressori che possono infettare altri programmi e riprodursi introducendo una copia di se stessi. Esistono diversi tipi di programmi aggressori tra i virus, ad esempio i cavalli di Troia (Trojan) e i vermi (worms), che possono danneggiare i sistemi informatici. Il funzionamento dei virus informatici è abbastanza semplice: il virus tenta di infettare programmi non ancora infetti scegliendo un criterio specifico per determinare se un programma è già stato infettato. Una volta individuato il programma non ancora infetto, il virus inserisce una copia di se stesso all'interno del programma e lo rende a sua volta infetto. Quando l'utente esegue il programma infetto, il virus si attiva e può causare diversi danni. La sicurezza dei sistemi informatici basati su personal computer non è limitata solo alla protezione dai virus. Pertanto, è importante comprendere i diversi tipi di programmi aggressori e il loro comportamento per proteggere i sistemi informatici. Esistono diverse strategie per prevenire e gestire il rischio costituito dai virus informatici e dagli altri programmi aggressori, e una corretta gestione della sicurezza è essenziale per proteggere i sistemi informatici dalle minacce esterne. Il seguente trattato cercherà di andare ad analizzare e comprendere lo sviluppo e il funzionamento dei primi virus, ovvero quali erano le parti dei programmi intaccate. Si focalizzerà poi sullo sviluppo e sulla programmazione di virus che reiterano cicli in maniera perpetua tramite esempi, con lo scopo di capirne gli effetti e le problematiche. Di seguito cercherò di esporre come si sono sviluppati i virus nel corso degli anni come strumento per il moderno attacco informatico, esponendo quali sono le tipologie e gli obiettivi di quest’ultimi. Infine cercherò di spiegare come i virus a ciclo infinito siano tutt’oggi utilizzati in attacchi informatici e perché grazie alla loro individuazione si possano prevenire attacchi informatici più ampi. Ho inoltre scritto una bozza di programma (pseudocodice) tesa ad identificare la presenza congiunta di tre indicatori, che individuerò nel testo della tesi, con lo scopo di identificare una probabile infezione e bloccare un attacco informatico più grande. Infatti, sono stati diversi i casi di attacchi informatici, anche tra i più famosi, che avrebbero potuto essere scongiurati, con l’utilizzo di programmi di detection preventiva sulla falsariga di quello scritto in conclusione. L’esempio più emblematico è l'attacco WannaCry, avvenuto nel maggio 2017, che ha colpito molte aziende e infrastrutture critiche in tutto il mondo, tra cui ospedali, banche e compagnie di telecomunicazioni. Questo attacco utilizzava un exploit chiamato EternalBlue, che sfruttava una vulnerabilità di Windows per diffondere il ransomware WannaCry. In questo caso, il ransomware WannaCry avrebbe potuto essere individuato e bloccato da un sistema di rilevamento dei virus a loop infinito.

CYBERSICUREZZA: DAL VIRUS A CICLO CONTINUO AL MODERNO CYBERATTACCO

RIGHETTO, DAVIDE
2022/2023

Abstract

Il problema della sicurezza informatica rappresenta una preoccupazione significativa sia per privati, aziende che per il settore pubblico. Queste tematiche in realtà non sono una problematica sorta negli ultimi anni, bensì il prodotto di un processo innovativo dal punto di vista tecnologico. Già negli anni ‘90 coloro che si occupavano della sicurezza dei sistemi informatici basati su personal computer studiava e cercava di comprendere i problemi relativi allo sviluppo dei virus. I virus sono infatti programmi aggressori che possono infettare altri programmi e riprodursi introducendo una copia di se stessi. Esistono diversi tipi di programmi aggressori tra i virus, ad esempio i cavalli di Troia (Trojan) e i vermi (worms), che possono danneggiare i sistemi informatici. Il funzionamento dei virus informatici è abbastanza semplice: il virus tenta di infettare programmi non ancora infetti scegliendo un criterio specifico per determinare se un programma è già stato infettato. Una volta individuato il programma non ancora infetto, il virus inserisce una copia di se stesso all'interno del programma e lo rende a sua volta infetto. Quando l'utente esegue il programma infetto, il virus si attiva e può causare diversi danni. La sicurezza dei sistemi informatici basati su personal computer non è limitata solo alla protezione dai virus. Pertanto, è importante comprendere i diversi tipi di programmi aggressori e il loro comportamento per proteggere i sistemi informatici. Esistono diverse strategie per prevenire e gestire il rischio costituito dai virus informatici e dagli altri programmi aggressori, e una corretta gestione della sicurezza è essenziale per proteggere i sistemi informatici dalle minacce esterne. Il seguente trattato cercherà di andare ad analizzare e comprendere lo sviluppo e il funzionamento dei primi virus, ovvero quali erano le parti dei programmi intaccate. Si focalizzerà poi sullo sviluppo e sulla programmazione di virus che reiterano cicli in maniera perpetua tramite esempi, con lo scopo di capirne gli effetti e le problematiche. Di seguito cercherò di esporre come si sono sviluppati i virus nel corso degli anni come strumento per il moderno attacco informatico, esponendo quali sono le tipologie e gli obiettivi di quest’ultimi. Infine cercherò di spiegare come i virus a ciclo infinito siano tutt’oggi utilizzati in attacchi informatici e perché grazie alla loro individuazione si possano prevenire attacchi informatici più ampi. Ho inoltre scritto una bozza di programma (pseudocodice) tesa ad identificare la presenza congiunta di tre indicatori, che individuerò nel testo della tesi, con lo scopo di identificare una probabile infezione e bloccare un attacco informatico più grande. Infatti, sono stati diversi i casi di attacchi informatici, anche tra i più famosi, che avrebbero potuto essere scongiurati, con l’utilizzo di programmi di detection preventiva sulla falsariga di quello scritto in conclusione. L’esempio più emblematico è l'attacco WannaCry, avvenuto nel maggio 2017, che ha colpito molte aziende e infrastrutture critiche in tutto il mondo, tra cui ospedali, banche e compagnie di telecomunicazioni. Questo attacco utilizzava un exploit chiamato EternalBlue, che sfruttava una vulnerabilità di Windows per diffondere il ransomware WannaCry. In questo caso, il ransomware WannaCry avrebbe potuto essere individuato e bloccato da un sistema di rilevamento dei virus a loop infinito.
ITA
IMPORT DA TESIONLINE
File in questo prodotto:
File Dimensione Formato  
1090250_tesi.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 2.07 MB
Formato Adobe PDF
2.07 MB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14240/152099