Ritratti: i grandi innovatori del passato, presente e futuro.

The | Edge omaggia le storie di grandiosi personaggi, pionieri e pioniere dell’innovazione, che attraverso la diffusione del loro sapere e delle loro scoperte in ambito scientifico e tecnologico, hanno contribuito e contribuiranno a rivoluzionare l’umanità.

Alla scoperta dei daemon: i motori invisibili dei sistemi operativi

In ambito informatico, quando si parla dei daemon (o demone, se si preferisce usare la traduzione letterale italiana), si fa riferimento a programmi o processi multitasking eseguiti in background, (questa modalità indica un funzionamento “dietro le quinte”) che avviene indipendentemente dalla volontà dell’utente che amministra il sistema. I daemon lavorano in modo autonomo e silenzioso, senza interagire direttamente con l’utente o richiedere il suo input. Si inizializzano all’accensione del computer e rimangono attivi fino allo spegnimento. Tuttavia, non sono sempre attivi, ma rimangono in uno stato di “ascolto silenzioso”. Vengono attivati solo quando ricevono una richiesta specifica di cui sono responsabili, iniziando così a svolgere la loro funzione.

Qual è la loro funzione?
I daemon vengono utilizzati dai sistemi operativi come Linux, Microsoft e macOS per svolgere una varietà di compiti e funzioni, come la gestione dei servizi di rete e delle code di stampa, il monitoraggio delle risorse di sistema, l’esecuzione di attività di backup, la pianificazione delle attività programmate e l’elaborazione delle e-mail in arrivo. Inoltre, un daemon può essere attivato quando l’orologio del sistema raggiunge un determinato orario o quando viene salvato un file.

I daemon possono essere compromessi?
Anche i daemon possono essere oggetto di attacchi informatici. Le vulnerabilità del sistema operativo (come l’omissione di aggiornamenti delle patch di sicurezza) e i difetti di programmazione (bug) rappresentano solo alcune delle principali debolezze attraverso le quali i criminali informatici possono infiltrarsi e assumere il controllo dei daemon. Uno dei metodi più utilizzati per intercettare o alterare le comunicazioni tra il daemon e altri sistemi è l’attacco Man-in-the-middle. Inoltre, spesso si ricorre alla pratica del social engineering per ingannare gli amministratori di sistema o gli utenti autorizzati al fine di ottenere informazioni riservate o far eseguire azioni che possono compromettere i daemon.

Le conseguenze di una compromissione di uno o più daemon possono essere significative e variano a seconda della natura del daemon coinvolto, delle azioni intraprese dagli hacker e del contesto del sistema in cui operano. Queste conseguenze includono l’accesso non autorizzato al sistema operativo, che permetterebbe la visualizzazione, la modifica o l’eliminazione di dati critici e l’esecuzione di comandi dannosi, nonché l’installazione di malware. La violazione della privacy, il furto dell’identità digitale e di tutti i dati ad essa associati rientrano tra le pericolose conseguenze di un attacco ai daemon, soprattutto se il daemon gestisce dati sensibili o finanziari. Come accennato in precedenza, se un daemon viene compromesso, un criminale informatico potrebbe utilizzarlo come punto di partenza per diffondere malware o altri codici dannosi all’interno del sistema o della rete, coinvolgendo così altri dispositivi o risorse e causando ulteriori danni.

Come proteggere i daemon dai cyber attacchi?
Esistono diverse misure che possono essere adottate per ridurre il rischio di compromissione di un daemon. Ecco alcune linee guida illustrate dall’esperta digitale KAI: “Per evitare che i daemon siano oggetto di attacchi, assicurati di applicare regolarmente gli aggiornamenti di sicurezza forniti dal produttore del sistema operativo e dai software utilizzati. Questi aggiornamenti spesso includono correzioni per le vulnerabilità note e miglioramenti alla sicurezza. Configura correttamente il daemon, disabilitando le funzioni non utilizzate, impostando password robuste e cambiandole periodicamente. Abilita l’autenticazione a due fattori per proteggere l’accesso al sistema e ai daemon. Implementa strumenti di monitoraggio delle attività di sistema e di rilevamento delle intrusioni. Questi strumenti possono aiutare a identificare comportamenti sospetti o attività anomale che potrebbero indicare una compromissione del daemon. Infine, mantieniti informato sulle nuove minacce e vulnerabilità che potrebbero riguardare il tuo sistema operativo, i daemon e gli altri software utilizzati. Segui le notizie e le raccomandazioni di sicurezza fornite dagli sviluppatori e dalle organizzazioni specializzate“.

Le anomalie di sistema rappresentano una minaccia molto insidiosa. La mancanza di una sufficiente conoscenza informatica da parte degli utenti riguardo alle componenti che compongono il sistema operativo dei nostri dispositivi digitali è una delle vulnerabilità più importanti. Tuttavia, è sempre più fondamentale essere consapevoli di come le minacce informatiche possano infiltrarsi nei nostri sistemi operativi e adottare misure di prevenzione che ne aumentino la sicurezza.

Potrebbe interessarti anche:

Condividi Articolo

Herbert Boyer, il padre degli OGM

Herbert Wayne Boyer (Derry, 10 luglio 1936)  Herbert Wayne Boyer, anche detto “Herb” è entrato nella storia della scienza come “padre” degli organismi geneticamente modificati