- Utilità dei programmi Daemon
- I programmi daemon possono venire compromessi?
- Proteggere i daemon dagli attacchi informatici
All’interno dell’ambito informatico, e più in generale nei sistemi operativi multitasking, quando si parla dei daemon (o demone, se si preferisce usare la traduzione letterale italiana) si parla di un programma o di processi multitasking eseguiti in background, cioè che avviene indipendentemente dalla volontà e controllo diretto dell’utente. Quindi i daemon lavorano in modo autonomo e silenzioso, senza interagire direttamente con l’utente o richiedere il suo input.
I programmatori di CTSS coniarono il termine demone in analogia con il diavoletto di Maxwell, i cui personaggi sono dei demoni della mitologia greca, alcuni dei quali eseguivano compiti di cui gli dèi non potevano occuparsi, esattamente come i demoni eseguono compiti in background di cui l’utente non vuole o non può occuparsi.
Questi programmi vengono principalmente utilizzati sui server ma anche su normali PC. Si inizializzano al momento dell’accensione del computer e rimangono attivi fino al suo spegnimento. Tuttavia, non risultano costantemente attivi, ma rimangono in uno stato di “ascolto silenzioso”. Vengono attivati unicamente quando ricevono una richiesta specifica di cui sono responsabili, iniziando così a svolgere la loro funzione, che sia di rete, hardware, ecc.
Utilità dei programmi Daemon
I programmi daemon vengono utilizzati dai sistemi operativi come Linux, Microsoft e macOS per svolgere una diversi di compiti e funzioni, quali il monitoraggio delle risorse di sistema, l’esecuzione di attività di backup, la gestione dei servizi di rete e delle code di stampa, la pianificazione delle attività programmate e l’elaborazione delle e-mail in arrivo.
I programmi daemon possono venire compromessi?
Anche i programmi daemon possono essere oggetto di cyber attack da parte dei malintenzionati. Le vulnerabilità del sistema operativo, come ad esempio l’omissione di aggiornamenti delle patch di sicurezza, uniti ai difetti di programmazione (chiamati bug) rappresentano solo alcune delle varie debolezze attraverso le quali i criminali informatici possono infiltrarsi all’interno dei dispositivi e assumere il controllo dei daemon. Uno dei metodi più utilizzati dagli hacker per intercettare e/o alterare le comunicazioni tra il daemon e gli altri sistemi è l’attacco Man-in-the-middle. Inoltre, molto spesso i criminali informatici in questo caso metto in atto la pratica del social engineering per ingannare gli utenti al fine di ottenere informazioni personali o far eseguire azioni che possono compromettere il normale funzionamento dei daemon.
La compromissione di uno o più daemon può comportare gravi conseguenze, in base alla natura del daemon coinvolto, delle azioni intraprese dai malintenzionati e del contesto del sistema in cui operano. Queste conseguenze includono principalmente:
- L’accesso non autorizzato al sistema operativo: questo permette all’hacker la visualizzazione, la modifica o l’eliminazione di dati privati e l’esecuzione di comandi dannosi, come l’installazione di malware;
- La violazione della privacy, il furto dell’identità digitale e di tutti i dati ad essa associati: se il daemon colpito dall’attacco è quello dedicato alla gestisce dati sensibili o finanziari.
Proteggere i daemon dagli attacchi informatici
È possibile adottare diverse misure per ridurre il rischio di compromissione di un daemon. Ecco alcuni consigli da seguire:
- Applicare regolarmente gli aggiornamenti di sicurezza forniti dal produttore del sistema operativo e dai software utilizzati;
- Configurare correttamente il daemon, disabilitando le funzioni non utilizzate, impostando password robuste e cambiandole periodicamente;
- Abilitare l’autenticazione a due fattori per proteggere l’accesso al sistema e ai daemon;
- Implementare strumenti di monitoraggio delle attività di sistema e di rilevamento delle intrusioni;
- Mantenersi costantemente informato sulle nuove minacce e vulnerabilità che potrebbero riguardare il proprio sistema operativo, i daemon e gli altri software utilizzati.