Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica…): installare Windows 7 e i software applicativi sul disco fisso su C: e archiviare i dati sul disco D: 2. Monitorare il funzionamento del sistema: frequenti blocchi, improvvisi riavvii spontanei del computer, evidenti rallentamenti nel funzionamento quotidiano, comparsa improvvisa di finestre pubblicitarie, possono essere gli evidenti sintomi di un infezione in atto. 3. Installare un firewall software (per la maggior parte dei casi può andare bene anche quello già presente in Windows 7) e configurarlo correttamente per evitare pericolose intrusioni 4. Installare un antivirus efficiente, tenerlo sempre aggiornato, sottoporre a scansione tutti i files che si scaricano da Internet o si ricevono con la posta elettronica ed eseguire periodicamente una scansione completa del sistema 5. Installare un software antispyware efficiente, tenerlo sempre aggiornato, sottoporre a scansione tutti i files che si scaricano da Internet o si ricevono con la posta elettronica ed eseguire periodicamente una scansione completa del sistema 6. Effettuare il backup dei propri dati almeno 5-6 volte all’anno, verificare che sia completo e funzionante, che il supporto hardware (CD, DVD, hard disk USB…) sia integro ed affidabile e conservarlo in una posizione sicura 7. Installare sempre gli aggiornamenti e le patch di sicurezza per Windows 7 8. Non aprire con leggerezza gli allegati di posta elettronica chiunque sia il mittente, usare un antivirus che disponga di un modulo di protezione in tempo reale della posta e sottoporre sempre a scansione antivirus e antispyware tutti i files allegati alle e-mail prima di utilizzarli 9. Non fidarsi mai di siti web sconosciuti o di e-mail con link a siti di banche o di servizi finanziari che richiedono di confermare i dati personali inserendo nome utente e password: si tratta di truffe che mirano a carpire informazioni riservate per rubare denaro all’utente. Utilizzare solamente il sito ufficiale della banca. 10. Non installare programmi superflui e non esagerare con il software di prova: tutto quello che si installa sul computer spesso ne rallenta il funzionamento. Non installare software di dubbia provenienza o scaricato da siti sconosciuti o poco affidabili. Cos’è il malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva. • Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti. • Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente. • Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia. • Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. • Spyware: sftware che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password di servizi finanziari on-line e ai codici della carta di credito. • Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. • Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine Web indesiderate. • Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan. • Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità. Attualmente i malware (in particolare trojan e worm) vengono utilizzati per inviare grandi quantità di e-mail pubblicitarie non richieste (spam) e per rubare dati personali, in particolare numeri di carte di credito, che potrebbero essere rimasti salvati nella cache dei browser, e indirizzi email; quest'ultimi vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero legato ai malware: oltre alla compravendita di dati personali, è possibile acquistare l'utilizzo di computer infetti, cioè la possibilità di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità (nell'ordine delle migliaia) di computer controllati da remoto tramite una backdoor. In estrema sintesi possiamo definire malware tutto il software nocivo (virus, worm, spyware…) che può danneggiare il computer. Cos’è un virus? Un virus è un piccolo programma scritto con lo scopo di riprodursi e quindi infettare il maggior numero possibile di computer. Ci sono decine di migliaia di virus ed ognuno di essi compie le azioni più disparate, provocando dal semplice fastidio di un messaggio scherzoso, al rallentamento della connessione a Internet, dal riavvio casuale del computer al disastro della cancellazione di tutti i file presenti sul computer. Cosa è un worm? I worm, proprio come i virus, sono realizzati per riprodursi da un computer all'altro ma con la differenza che questa operazione avviene automaticamente. Per prima cosa i worm assumono il controllo delle funzioni del computer destinate al trasporto dei file o delle informazioni. Una volta presente nel sistema, il worm è in grado di operare autonomamente, inviando copie a tutti i contatti presenti in una rubrica di posta elettronica, causando così un forte rallentamento nel traffico di rete sia della LAN aziendale che di Internet. Il computer infettato da un worm che, presenta forti rallentamenti nell’uso quotidiano e può bloccarsi o arrestarsi in modo anomalo. Cosa è un trojan? Un trojan è un programma che all’apparenza sembra essere utile ma che in realtà è nocivo e può compromettere la sicurezza del sistema. Un trojan solitamente giunge come allegato di un messaggio di posta elettronica e viene presentato come un normale programma o un aggiornamento: quando l’utente apre l’allegato il virus si attiva e tenta di compromettere le difese del computer. Non aprire mai un allegato di posta elettronica proveniente da un mittente sconosciuto e anche se il messaggio proviene da una persona conosciuta bisogna essere estremamente prudenti nella gestione degli allegati. I trojan, talvolta, possono essere nascosti nei programmi che è possibile scaricare gratuitamente da Internet. Non scaricare mai il software da siti web non attendibili e, in ogni caso, controllarlo sempre accuratamente con antivirus e antispyware. Cos’è lo spyware? Con spyware si intendono genericamente quei programmi che visualizzano pagine di pubblicità indesiderata (adware), raccolgono informazioni personali o modificano la configurazione di un computer senza autorizzazione da parte dell'utente. Altri tipi di spyware apportano fastidiose modifiche che provocano il rallentamento o il blocco del computer. Questi programmi sono in grado di cambiare la pagina iniziale o la pagina di ricerca del browser o di aggiungere barre degli strumenti indesiderate. Alcuni di questi software, inoltre, sono molto difficili da eliminare e rendono estremamente difficile il ripristino delle impostazioni originali. Cos’è un rootkit? Per rootkit si intende un software che gli hacker possono utilizzare per ottenere l'accesso remoto non autorizzato a un computer. Questi programmi spesso operano ad un livello molto basso del sistema operativo e solitamente agiscono come servizi che dispongono di privilegi amministrativi: in questo modo hanno libero accesso a tutte le aree del computer e possono controllarne i processi mettendo in atto sofisticate strategie (monitoraggio della pressione dei tasti, modifica dei file di registro del sistema…) per rendersi invisibili agli strumenti di protezione come antivirus e antispyware. I rootkit sono in genere organizzati in una serie di strumenti regolati e indirizzati a uno specifico sistema operativo. Questo tipo di malware è sempre più invasivo, pericoloso e difficile da rimuovere con gli strumenti di pulizia automatica più diffusi, inoltre è in grado di arrecare gravi danni al sistema, rendendo necessaria, il più delle volte, la formattazione del disco fisso e la conseguente reinstallazione di Windows. Strumenti di protezione In definitiva, per difendersi da virus, trojan, worm e spyware, oltre al nostro buon senso nella navigazione su Internet e nella gestione della posta elettronica, è ASSOLUTAMENTE NECESSARIO AVERE INSTALLATO SUL PC: • un programma antivirus • un programma antispyware • un firewall personale sempre attivo Tutti i programmi di protezione appena elencati, vengono caricati in memoria all’avvio di Windows e quindi tengono costantemente monitorato lo stato della protezione del computer, inoltre l’antivirus è sempre operativo anche sul programma di posta elettronica, controllando in tempo reale tutte le email ricevute e spedite. ATTENZIONE: è buona norma NON INSTALLARE MAI più di un software antivirus o antispyware sul computer, in quanto c’è il rischio che possano entrare in conflitto e rendere instabile il computer. E’ FONDAMENTALE CHE SIA L’ANTIVIRUS CHE L’ANTISPYWARE SIANO COSTANTEMENTE AGGIORNATI CON LE FIRME VIRALI PIÙ RECENTI. Procedure di sicurezza 1. Installare un buon software antivirus come Avast o AVIRA Antivir o AVG (Installarne UNO SOLO: più antivirus che operano contemporaneamente possono provocare conflitti software) 2. Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus 3. Installare un buon software antispyware come SPYBOT Search & Destroy 1.6 o MALWAREBYTES Anti-Malware 1.51 o SuperAntispyware(Installarne UNO SOLO: più antispyware in contemporanea possono provocare conflitti software) 4. Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antispyware 5. Installare un programma di pulizia automatica come CCleaner 6. Controllare l’adeguato funzionamenti dei diversi strumenti: • Firewall • Aggiornamenti automatici • Software antivirus • Software antispyware Operazioni periodiche di pulizia e protezione ATTENZIONE: le operazioni sotto indicate andrebbero svolte ALMENO UNA VOLTA ALLA SETTIMANA (l’aggiornamento dei software antivirus ed antispyware andrebbe invece fatto ALMENO TRE VOLTE ALLA SETTIMANA): questo dovrebbe garantirci una buona stabilità e velocità del sistema ed un ragionevole livello di protezione e di sicurezza. Rimuovere i files temporanei Eliminare tutti i files e le cartelle contenuti nella cartella Temp di Windows 7 (la cartella si trova nel percorso C:\Windows\Temp): se uno o più file non vengono eliminati è segno che il sistema li sta utilizzando, procedere con l’eliminazione degli altri. Eliminare anche tutti i file con estensione .tmp e .temp presenti sul disco rigido (usare la funzione di ricerca di Windows 7). Una volta cancellati tutti i files elencati sopra -> svuotare il Cestino. Disinstallare i programmi indesiderati Clic sul pulsante Start -> clic su Pannello di controllo -> nella sezione Programmi fare clic su Disinstalla un programma -> rimuovere tutte le applicazioni che non sono state volontariamente installate. Per rimuovere un’applicazione selezionarla -> clic sul pulsante Disinstalla in alto a sinistra -> confermare la scelta Procedure di pulizia e disinfezione del computer 1. Usare CCleaner, impostando sia la pulizia dei files inutili che le chiavi obsolete del registro di configurazione. Una volta avviato il programma selezionare l’icona Pulizia in alto a sinistra -> clic sulla scheda Windows -> clic sul pulsante Analizza in basso a sinistra e quindi, alla fine dell’analisi, -> clic sul pulsante Avvia pulizia. Una volta terminata la pulizia del sistema operativo passare alla pulizia delle applicazioni più diffuse. Clic sulla scheda Applicazioni -> clic sul pulsante Analizza in basso a sinistra e quindi, alla fine dell’analisi, > clic sul pulsante Avvia pulizia. Terminata la pulizia dei files di Windows e delle varie applicazioni, passare a quella del registro cliccando sull’icona Registro in alto a sinistra -> clic sul pulsante Trova problemi in basso a sinistra e quindi, alla fine dell’analisi -> clic sul pulsante Ripara selezionati. 2. Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus installato sul computer 3. Avviare il software antivirus e lanciare una scansione rapida di tutto il computer. Se il disco fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai 2025 minuti. 4. Collegarsi ad Internet e lanciare la procedura di aggiornamento dell’antispyware installato sul computer 5. Avviare il software antispyware e lanciare una scansione rapida di tutto il computer. Se il disco fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai 10-20 minuti.