VIRUS DAY
Perché i virus sono un
problema d’impresa
Seminario Piccola Industria
Brescia, 22 gennaio 2002
AGENDA
Cosa sono i VIRUS?
Sono un problema tecnico?
Cosa c’è all’orizzonte?
Cosa fare in concreto?
2
NON SOLO TECNOLOGIA
Non sono in gioco i bit e i bytes
E’ in gioco il sistema nervoso dell’impresa
Non basta la tecnica
Occorre organizzazione
Non basta la buona volontà
Occorre la disciplina
3
INTELLIGENZA
Educhiamo i figli a vivere in
un mondo complesso
Ci muoviamo in un ambiente
pericoloso
Sviluppiamo imprese in un
mercato ad alta competizione
Non “stacchiamo il cervello”
di fronte a un computer
4
I VIRUS
Sono dei programmi
Che si replicano
Possono agire in diversi
modi
Diversi “formati”
Boot sector
File infector o parassiti
Polimorfici
Stealth
Multi-partite
Worms
Trojan Horses
Macro virus
5
LA PERICOLOSITA’
Pericoloso
Distrugge dati non
recuperabili
Pericoloso
Danneggia in modo non
evidente
Pericoloso
Crea varchi per attacchi
successivi
6
ALCUNI NUMERI
I primi virus nel 1980 (Brain)
Nel ’90 nascono i “macro”
Nel ’97 oltre 14.000 VIRUS
Nel 2000 oltre 50.000
(500 attivi)
Nel ’97 200 nuovi ogni mese
Nel 2000 più di 800
88% infezioni da macro
virus
7
ANCORA NUMERI
2/11/88 Morris mette in crisi
6000 macchine in rete
Nimda scoperto 18/9/2001
In 24 ore infetta 2.2 Mil. di servers
Costi stimati 531 Mil. $
I virus “costano” 10.7 Mld.$
(stima Computer Economics)
CodeRed da solo 2.6 Mld $
8
INFEZIONI
9
IL CICLO DI VITA
Creazione
Replica
Attivazione
Scoperta
Assimilazione
Eradicamento
10
COME FUNZIONANO
BOOT SECTOR
Infezione del supporto e diffusione
fisica
WORM
Posta elettronica, web servers, lan
MACRO
Documenti Office (DOC,XLS,PPT)
Flash ecc..
WORM+MACRO
Mail+documento infetto
11
PERCHE’
Curiosità
Ricerca
Vandalismo
Crimine
Guerra
12
SONO IN CRESCITA
Diffusione computers
Estensione della rete
Applicazione al business
Mobilità
Pervasività
Cultura della security
13
Un problema per
l’impresa
Fermi macchina
Perdite di operatività
Intrusione
Spionaggio
Danneggiamento
Danni a terzi
CREDIBILITA’
COSTI
14
NON SONO UNA
MODA
NON PASSERANNO ( anzi!)
Fenomeno endemico
Fenomeno in crescita
Fenomeno in evoluzione tech.
Risposte tecniche (antivirus)
Risposte organizzative
+ attenzione
+ informazione
+ collaborazione
Parte della sicurezza totale
15
COME PREVENIRE
Antivirus
Locale
Dischetti
Sempre presente
Distribuito
Agiornamento in rete
Controllo dei sistemi esterni
Conoscere la rete e i punti di accesso
Proteggere (di +) le vulnerabilità
Patch
Applicare SEMPRE e
TEMPESTIVAMENTE gli
aggiornamenti dei produttori
16
COME PREVENIRE (2)
BUON SENSO
Niente caramelle…
Non aprire messaggi da ignoti
Non aprire messaggi “sospetti”
Non scherzare
E’ un fenomeno serio
Incoraggiare atti positivi
Premiare per migliorare
Non abbassare la guardia
Aggiornamento costante
Verifica periodica
17
COME REAGIRE
NIENTE PANICO
90% dei casi non è un virus
Non spegnere subito
ISOLARE
Staccare il cavo di rete
Identificare il virus
Fermare la diffusione
Identificare i contatti
FARSI AIUTARE
Chiedere a un esperto
Informazioni in rete
+ buoni che cattivi
18
“PILLOLE”
FORMATO DOCUMENTI
RTF anziché DOC
CSV anziché XLS
DISATTIVARE MACRO
Nei programmi più utilizzati
PROTEGGERE DA SCRITTURA
Normal.dot
Altre variabili d’ambiente
Proteggere tutto ciò che non deve essere riscritto
Tutto ciò che non è permesso è vietato
MAIL E WEB SERVER
Macchine da tenere controllate
Protezione specifica
19
COME AIUTARE
SEGNALARE
Non è un’infamia
Avvisate chi vi ha contagiato
Avvisate chi avete contagiato
COMUNICARE
Informate i collaboratori
Aiutateli a usare AV a casa
CONOSCERE
Leggete i bollettini
Internet è una manna
20
I PILASTRI
BACKUP
Gli archivi critici
Quanto è fresco?
EDUCAZIONE
L’informazione è valore
L’azienda è un bene da tutelare
FORMALIZZAZIONE
Servono regole scritte
Occorre fermezza e determinazione
21
GLI “ALTRI”
Hoax (bufale)
Catene di Sant’Antonio
Interrompere la catena
Nasty applet e Active codes
Microprogrammi dannosi
Attivati con consenso (carpito)
Dialers
Chiamata internazionale anziché
locale
Popups
Finestre automatiche
22
LE MINACCE
VIRUS
Replica
Diffusione
EXPLOIT
Difetti di programmi
Usati per violare la sicurezza
VIRUS+EXPLOIT
Attacchi in larga scala
Rapidità e simultaneità
23
CodeRed
24
CodeRed
25
LA LEZIONE (www.caida.org)
Velocità e diffusione.
In meno di 14 ore 359.104 computers compromessi.
Danni minimi ma grande allarme (aveva timer di stop).
Conteneva un DoS verso www1.whitehouse.gov e in
modo non particolarmente scaltro (facile
disattivazione).
Non possiamo aspettarci altrettanta semplicità in
futuro.
Macchine anche di singoli utenti sono parte integrante
della solidità complessiva della rete. Un computer
vulnerabile mette tutti a rischio.
E’ una sveglia a mantenere i sistemi aggiornati: i pochi
danni sono dovuti alla fortuna e non a una corretta
gestione.
Quanto velocemente è possibile informare?
Ci serve proprio una catastrofe per capire? Il “baco”
era stato scoperto il 18/6/2001 la prima versione di
Code-Red appare il 12/7/2001 e la vera diffusione il 17 :
ben 29 giorni!
26
SICUREZZA ATTIVA
Non si tratta solo di
difendersi.
Si tratta di rendersi
inattaccabili.
Esiste un legame forte tra
Sicurezza e reti
Sicurezza e affari
Sicurezza e costi
27
Il mondo si muove
CELLULARI
Sono computers con antenna
Hanno s.o. e programmi
Sono collegati
PALMARI
Sono computers
Hanno s.o. e programmi
Sono collegati
CONSOLLE GIOCO
Sono computers
Hanno s.o. e programmi
Sono collegate
28
LA RETE E’ MERCATO
Non possiamo isolarci.
Non possiamo non
competere.
Qualità e sicurezza non
sono ostacoli ma fonte di
opportunità.
Il mercato siamo noi.
29
COSA FARE SUBITO
Antivirus
Policy aziendale
Backup
Informazione
30
La sfida è partita
Cosa
aspettate?
31
Grazie per
l’attenzione
[email protected]
32