VIRUS DAY Perché i virus sono un problema d’impresa Seminario Piccola Industria Brescia, 22 gennaio 2002 AGENDA Cosa sono i VIRUS? Sono un problema tecnico? Cosa c’è all’orizzonte? Cosa fare in concreto? 2 NON SOLO TECNOLOGIA Non sono in gioco i bit e i bytes E’ in gioco il sistema nervoso dell’impresa Non basta la tecnica Occorre organizzazione Non basta la buona volontà Occorre la disciplina 3 INTELLIGENZA Educhiamo i figli a vivere in un mondo complesso Ci muoviamo in un ambiente pericoloso Sviluppiamo imprese in un mercato ad alta competizione Non “stacchiamo il cervello” di fronte a un computer 4 I VIRUS Sono dei programmi Che si replicano Possono agire in diversi modi Diversi “formati” Boot sector File infector o parassiti Polimorfici Stealth Multi-partite Worms Trojan Horses Macro virus 5 LA PERICOLOSITA’ Pericoloso Distrugge dati non recuperabili Pericoloso Danneggia in modo non evidente Pericoloso Crea varchi per attacchi successivi 6 ALCUNI NUMERI I primi virus nel 1980 (Brain) Nel ’90 nascono i “macro” Nel ’97 oltre 14.000 VIRUS Nel 2000 oltre 50.000 (500 attivi) Nel ’97 200 nuovi ogni mese Nel 2000 più di 800 88% infezioni da macro virus 7 ANCORA NUMERI 2/11/88 Morris mette in crisi 6000 macchine in rete Nimda scoperto 18/9/2001 In 24 ore infetta 2.2 Mil. di servers Costi stimati 531 Mil. $ I virus “costano” 10.7 Mld.$ (stima Computer Economics) CodeRed da solo 2.6 Mld $ 8 INFEZIONI 9 IL CICLO DI VITA Creazione Replica Attivazione Scoperta Assimilazione Eradicamento 10 COME FUNZIONANO BOOT SECTOR Infezione del supporto e diffusione fisica WORM Posta elettronica, web servers, lan MACRO Documenti Office (DOC,XLS,PPT) Flash ecc.. WORM+MACRO Mail+documento infetto 11 PERCHE’ Curiosità Ricerca Vandalismo Crimine Guerra 12 SONO IN CRESCITA Diffusione computers Estensione della rete Applicazione al business Mobilità Pervasività Cultura della security 13 Un problema per l’impresa Fermi macchina Perdite di operatività Intrusione Spionaggio Danneggiamento Danni a terzi CREDIBILITA’ COSTI 14 NON SONO UNA MODA NON PASSERANNO ( anzi!) Fenomeno endemico Fenomeno in crescita Fenomeno in evoluzione tech. Risposte tecniche (antivirus) Risposte organizzative + attenzione + informazione + collaborazione Parte della sicurezza totale 15 COME PREVENIRE Antivirus Locale Dischetti Sempre presente Distribuito Agiornamento in rete Controllo dei sistemi esterni Conoscere la rete e i punti di accesso Proteggere (di +) le vulnerabilità Patch Applicare SEMPRE e TEMPESTIVAMENTE gli aggiornamenti dei produttori 16 COME PREVENIRE (2) BUON SENSO Niente caramelle… Non aprire messaggi da ignoti Non aprire messaggi “sospetti” Non scherzare E’ un fenomeno serio Incoraggiare atti positivi Premiare per migliorare Non abbassare la guardia Aggiornamento costante Verifica periodica 17 COME REAGIRE NIENTE PANICO 90% dei casi non è un virus Non spegnere subito ISOLARE Staccare il cavo di rete Identificare il virus Fermare la diffusione Identificare i contatti FARSI AIUTARE Chiedere a un esperto Informazioni in rete + buoni che cattivi 18 “PILLOLE” FORMATO DOCUMENTI RTF anziché DOC CSV anziché XLS DISATTIVARE MACRO Nei programmi più utilizzati PROTEGGERE DA SCRITTURA Normal.dot Altre variabili d’ambiente Proteggere tutto ciò che non deve essere riscritto Tutto ciò che non è permesso è vietato MAIL E WEB SERVER Macchine da tenere controllate Protezione specifica 19 COME AIUTARE SEGNALARE Non è un’infamia Avvisate chi vi ha contagiato Avvisate chi avete contagiato COMUNICARE Informate i collaboratori Aiutateli a usare AV a casa CONOSCERE Leggete i bollettini Internet è una manna 20 I PILASTRI BACKUP Gli archivi critici Quanto è fresco? EDUCAZIONE L’informazione è valore L’azienda è un bene da tutelare FORMALIZZAZIONE Servono regole scritte Occorre fermezza e determinazione 21 GLI “ALTRI” Hoax (bufale) Catene di Sant’Antonio Interrompere la catena Nasty applet e Active codes Microprogrammi dannosi Attivati con consenso (carpito) Dialers Chiamata internazionale anziché locale Popups Finestre automatiche 22 LE MINACCE VIRUS Replica Diffusione EXPLOIT Difetti di programmi Usati per violare la sicurezza VIRUS+EXPLOIT Attacchi in larga scala Rapidità e simultaneità 23 CodeRed 24 CodeRed 25 LA LEZIONE (www.caida.org) Velocità e diffusione. In meno di 14 ore 359.104 computers compromessi. Danni minimi ma grande allarme (aveva timer di stop). Conteneva un DoS verso www1.whitehouse.gov e in modo non particolarmente scaltro (facile disattivazione). Non possiamo aspettarci altrettanta semplicità in futuro. Macchine anche di singoli utenti sono parte integrante della solidità complessiva della rete. Un computer vulnerabile mette tutti a rischio. E’ una sveglia a mantenere i sistemi aggiornati: i pochi danni sono dovuti alla fortuna e non a una corretta gestione. Quanto velocemente è possibile informare? Ci serve proprio una catastrofe per capire? Il “baco” era stato scoperto il 18/6/2001 la prima versione di Code-Red appare il 12/7/2001 e la vera diffusione il 17 : ben 29 giorni! 26 SICUREZZA ATTIVA Non si tratta solo di difendersi. Si tratta di rendersi inattaccabili. Esiste un legame forte tra Sicurezza e reti Sicurezza e affari Sicurezza e costi 27 Il mondo si muove CELLULARI Sono computers con antenna Hanno s.o. e programmi Sono collegati PALMARI Sono computers Hanno s.o. e programmi Sono collegati CONSOLLE GIOCO Sono computers Hanno s.o. e programmi Sono collegate 28 LA RETE E’ MERCATO Non possiamo isolarci. Non possiamo non competere. Qualità e sicurezza non sono ostacoli ma fonte di opportunità. Il mercato siamo noi. 29 COSA FARE SUBITO Antivirus Policy aziendale Backup Informazione 30 La sfida è partita Cosa aspettate? 31 Grazie per l’attenzione [email protected] 32