Punto informatico Network
Canali
Centro sicurezza PC, sicurezza, allarme, allerta, avviso

Attacchi informatici: cause, metodologie ed effetti

30/03/2009
- A cura di
Zane.
Sicurezza - Sono molti i metodi mediante i quali un cracker può forzare la sicurezza di un calcolatore. Ma in cosa consiste un "buffer overflow"? Che cos'è il "Cross-site scripting"? Riepiloghiamo quali sono le principali debolezze dei sistemi informativi, i tipi di attacco a cui possono essere soggette e le relative conseguenze di una aggressione andata a buon fine.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

pc (2) , sicurezza (1) , attacchi (1) , crack (1) , hack (1) , difendersi (1) , hacking (1) , cracking (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 426 voti

In caso l'attacco andasse a buon fine, il cracker potrebbe ottenere una serie di benefici differenti.

Ecco i principali.

Esecuzione di codice da remoto / Remote code execution

Il risultato più grave che una breccia nella sicurezza può portare è la possibilità di eseguire codice da remoto.

Arrivando a questo risultato (ad esempio, portando con successo un attacco di tipo "buffer overflow", oppure di Social engineering), il cracker è in grado di trasferire e lanciare un programma sul sistema della propria vittima: in tale scenario, l'aggressore opterà probabilmente per l'utilizzo di una qualche forma di malware, grazie al quale garantirsi pieno controllo del calcolatore assaltato via Internet.

Innalzamento dei privilegi / Privilege escalation

In certe situazioni, il cracker potrebbe disporre preventivamente di un accesso limitato al sistema che desidera violare. Questo si traduce in una minore libertà d'azione: per esempio, un account limitato potrebbe essere soggetto a restrizione circa le informazioni visualizzate o la durata della sessione.

Sfruttare opportunamente una falla nel metodo di autenticazione del sistema operativo o dell'applicazione potrebbe consentire al cracker di innalzare i propri privilegi, guadagnandosi pieni potre di amministrazione.

Divulgazione di informazioni / Information disclosure

Un attacco andato a buon fine potrebbe consentire al cracker di accedere ad informazioni potenzialmente riservate.

Potrebbe trattarsi di dati confidenziali, credenziali di accesso, o, ancora, di informazioni riguardanti la configurazione dell'applicazione o del sistema operativo, utili per stabilire lo stato corrente del calcolatore (percorso della directory di sistema, nome dell'utente correntemente loggato eccetera) e poter così intraprendere un secondo attacco.

Approfondimento: CWE-200: Information Leak (Information Disclosure)

Privazione di servizio / Denial of Service (DoS)

Una "privazione di servizio" può essere classificata sia come una metodologia di attacco, sia come l'esito di un assalto. Personalmente, reputo nettamente più corretta la seconda.

Ottenere un "Denial of Service" significa, genericamente, che l'attaccante è riuscito a bloccare un programma oppure l'intero calcolatore da cui lo stesso viene erogato.

Vi sono vari modi mediante i quali il cracker può ottenere tale risultato: ad esempio, portando un attacco di tipo buffer overflow o, ancora, aumentando il carico di lavoro richiesto al server-vittima fino a saturarne le risorse.

Si pensi, ad esempio, ad una web application in grado di offrire una schermata riassuntiva dei risultati delle partite di calcio, comprensive di brevi statistiche personali dei giocatori di ogni partita. È presumibile che, dato il numero di interrogazioni rivolte alla base di dati ed il calcolo dei vari valori, un servizio del genere impieghi pesantemente le risorse del web server. Rilevato tale comportamento, il cracker potrebbe causare una situazione di DoS semplicemente richiedendo centinaia di volte al secondo la stessa pagina, magari sfruttando uno script realizzato appositamente.

Vi sono comunque decine di metodi diversi mediante i quali il cracker può giungere ad inibire il regolare funzionamento di un servizio sotto attacco. È comunque importante ricordare che, anche in caso di successo, il cracker non sarà in grado di eseguire codice da remoto (e quindi acquisire pieno controllo del calcolatore) ma semplicemente di portare ad una interruzione del servizio.

Sebbene il risultato sia intrinsecamente meno grave (il cracker non potrà, ad esempio, accedere ad informazioni riservate o modificare i dati memorizzati sul sistema), l'effetto di un attacco DoS può essere comunque considerevole: si pensi ad esempio ai danni di natura economica che un'azienda potrebbe subire in caso il relativo sito di e-commerce fosse paralizzato da un attacco di questo tipo.

Privazione di servizio distribuita - Distributed Denial of Service (DDoS)

Se la partita per arrivare ad una situazione di Denial of Service è giocata fra un aggressore ed un aggredito, il cracker può tentare di sopraffare il bersaglio anche con un attacco di gruppo: in questo caso, i calcolatori impiegati per compromettere il servizio saranno più di uno.

Probabilmente, gli "alleati" del cracker saranno del tutto ignari di quanto sta avvenendo: in molti casi infatti, aggressioni di questo tipo sono perpetrate sfruttando dei sistemi detti "zombie", ovvero calcolatori che sono stati precedentemente compromessi e sui quali è stato installata una qualche forma di malware che consente al cracker di controllare la propria armata attraverso Internet.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!
Pagina precedente
Gli attacchi

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.16 sec.
    •  | Utenti conn.: 115
    •  | Revisione 2.0.1
    •  | Numero query: 38
    •  | Tempo totale query: 0