logo SBA

ETD

Archivio digitale delle tesi discusse presso l’Università di Pisa

Tesi etd-04152016-091831


Tipo di tesi
Tesi di laurea magistrale
Autore
CASTAGNA, MARIELLA
URN
etd-04152016-091831
Titolo
Fenomenologia degli Attacchi Informatici. Analisi delle tecniche utilizzate per realizzarli e dei metodi predisposti per contrastarli.
Dipartimento
INFORMATICA
Corso di studi
SICUREZZA INFORMATICA: INFRASTRUTTURE ED APPLICAZIONI
Relatori
relatore Prof. Bonuccelli, Maurizio
Parole chiave
  • malware
  • attacchi
  • attacks
  • analisi dinamica
  • analisi statica
  • static analysis
  • dynamic analysis
  • threat
  • botnet
Data inizio appello
29/04/2016
Consultabilità
Completa
Riassunto
In questo studio sono affrontati solo alcuni aspetti connessi al malware, un fenomeno considerato ormai una minaccia grave e multiforme al sistema economico e sociale; vengono evidenziate le sue sfaccettature ed i punti di vista diversi che portano ad una sua maggiore conoscenza per affrontare al meglio la progettazione e l'applicazione delle armi più efficaci per combatterlo.

I campi e gli esperti implicati nello studio del malware, visto nel suo insieme comprensivo dei files esecutivi (nocivi) , il loro possibile utilizzo, lo sfruttamento, la propagazione , le implicazioni economiche e sociali dei possibili effetti, le contro misure attuabili, sono molto vari e toccano ambiti che in apparenza potrebbero sembrare distanti :
gli analisti informatici affrontano , verificano e studiano tutti i metodi possibili per rendere trasparente il codice dei così detti “campioni” nocivi (file esecutivi) che sono immessi nei circuiti informatici, per trovare i modi più immediati per scovarli e mitigarne gli effetti, per creare strumenti di analisi dinamica dei campioni sempre più efficienti. I ricercatori ed i produttori di software anti-virus si confrontano con una moltitudine di campioni (programmi sospetti da analizzare) potenzialmente dannosi. Ricevere migliaia di nuovi campioni ogni giorno non è raro in quanto chi li propaga spera che il tempo impiegato per analizzare ogni campione dia al proprio codice nocivo la possibilità di penetrare nei computer degli utenti;
gli esperti del comportamento umano , individuano le debolezze che portano alcuni utenti a cadere nella rete di chi predispone trappole malware (l'accesso dei files infetti nei supporti informatici finali avviene proprio sfruttando debolezze, errori, falle, comportamenti automatici ed impreparazione);
gli analisti economici i cui studi in materia delineano le varie sfide economiche che affliggono la sicurezza informatica : incentivi disallineati, asimmetrie informative e esternalità.

In questo lavoro viene effettuata un'indagine affrontando quanto realizzato da esperti specializzati in questi campi cercando di mettere in evidenza alcuni aspetti della complessa dimensione del fenomeno. Come primo passo verrà effettuata:
una descrizione del malware e dei vettori di propagazione compresa l'ingegneria sociale ponte di accesso sfruttato ampiamente per l'infiltrazione nei supporti informatici finali;
seguita da: un'indagine sulle tecniche, basate principalmente su analisi dinamiche. che vengono utilizzate per analizzare i campioni potenzialmente dannosi, sui programmi che impiegano queste tecniche di supporto agli analisti umani nella valutazione, in modo tempestivo e appropriato, del comportamento di un determinato campione . Presenta inoltre le metodologie che possono essere applicate per analizzare potenziali minacce e differenziare campioni che sono semplici varianti di minacce già note e gli strumenti attualmente disponibili e i loro tentativi per l'esecuzione di analisi dinamica automatica sul software potenzialmente dannoso;
viene approfondito il sistema Botnet e viene presentata: un'analisi del comportamento di una Botnet come attacco strutturato e complesso e presentazione dei metodi allo studio e utilizzati per mitigarne gli effetti (monitoraggio del comportamento ed analisi - Zeus family- );
vista l'ampiezza del problema e la difficoltà di affrontarne le soluzioni che comunque devono necessariamente essere diversificate a secondo del tipo di attacco, mirate all'individuazione dei punti deboli, quelli passibili dei danni, dell' individuazione dell'esatta portata dei danni arrecati, vengono presentati gli aspetti del problema malware secondo alcuni studi nel campo economico della sicurezza in particolare quelli di Tyler Moore e Ross Anderson . Questi studi di economia della sicurezza individuano come i sistemi informativi siano inclini a fallire quando la persona o l'impresa responsabile per la protezione del sistema, non è quella che soffre quando subisce le conseguenze del fallimento. Di conseguenza, qualsiasi analisi della sicurezza informatica dovrebbe iniziare con l'analisi degli incentivi delle parti interessate. Inoltre le asimmetrie informative fanno sì che non sempre vengano resi pubblici i danni reali di un attacco ed i costi derivati in quanto , anche se danneggiate alcune persone/imprese ritengono di non avere interesse a rilasciare i dati reali degli attacchi subiti. La mancanza di sicurezza genera esternalità negative. Un computer infetto che è stato incorporato in una rete gestita da malintenzionati (botnet) può inquinare Internet e danneggiare molti altri host. Le argomentazioni degli analisti economici puntano sull'importanza di una progettazione guidata dagli incentivi giusti, con informazioni corrette ed esternalità sicure.
File