ICT e Internet Dove si prendono i Virus 17.06.2005 Un virus informatico è un programma, che una volta lanciato esegue azioni più o meno dannose: dalla comparsa di scritte sullo schermo al danneggiamento di file ed una eventuale cancellazione di dati. Ad oggi il veicolo di infezione più diffuso è sicuramente la posta elettronica, ma in generale il problema ed il rischio riguarda qualsiasi trasferimento di file tra computer diversi (attraverso dischi, ftp, pagine web e quant'altro). Nel passato quando la diffusione di Internet era molto limitata, il principale mezzo di diffusione dei virus erano i floppy disk. Al loro interno poteva trovarsi un programma, di ridotte dimensioni, che oltre ad avere la funzione che l'utilizzatore del personal computer poteva aspettarsi, conteneva anche una parte di codice virale. Dal floppy disk iniziava quindi l'opera di propagazione del virus, che una volta eseguito rimaneva in memoria ed infettava qualsiasi altra applicazione che veniva utilizzata successivamente. Con la continua espansione della rete Internet attualmente la propagazione dei virus avviene molto più velocemente e facilmente. Ad esempio, attualmente uno dei metodi più diffusi per la propagazione è la casella E-mail. In questo caso l'ignaro utilizzatore del Personal Computer riceve all'interno della sua casella E-mail un messaggio contenente un virus e incautamente ne permette l'esecuzione sul proprio sistema, volontariamente o involontariamente. Alcuni Virus sfruttano vulnerabilità nel programma di Mail utilizzato per assicurarsi una sicura esecuzione al momento dell'apertura della mail, altri si mascherano da file di comune utilizzo o con nomi che non destino sospetti e aspettano che l'incauto utente esegua il file in allegato. In entrambi i casi, una volta ottenuta l'esecuzione l'infezione è iniziata ed i risultati dipendono dalla tipologia di virus a cui siamo andati incontro. Nella maggior parte dei casi, i virus che usano come mezzo di diffusione le E-Mail, come prima cosa iniziano ad auto-replicarsi, trasmettendosi automaticamente a tutti i nostri contatti in rubrica e, sfruttando il nostro nome, tentano di infettare anche altri sistemi. Un altro mezzo di propagazione nato dalla diffusione della rete Internet sono le pagine Web. Anche in questo caso l'installazione del virus può avvenire a causa di una disattenzione dell'utilizzatore del computer oppure a sua totale insaputa. Nel primo caso l'utente durante la sua navigazione decide di prelevare un file da Internet e lo esegue sul proprio Pc. Nel secondo caso invece il virus ottiene la propria esecuzione sfruttando delle vulnerabilità sul programma utilizzato per la navigazione Internet, e l'utente finale non si accorge di nulla. Esistono inoltre altre tipologie di Virus che utilizzano come vettore di trasporto la rete Internet e sfruttando delle vulnerabilità dei sistemi operativi tentano di eseguirsi a totale insaputa dell'utente e da li continuano la loro propagazione con la ricerca di altri sistemi vulnerabili. A titolo di maggior chiarezza possiamo fare l'esempio del virus Blaster (W32.Blaster.Worm). Tale virus ricerca in modo del tutto automatizzato macchine che presentano la vulnerabilità RPC DCOM sulla rete Internet. Una volta trovata una macchina vulnerabile, sempre in modo totalmente automatico, tenta di sfruttare la vulnerabilità per prendere il controllo del Pc vittima. Ottenuto il controllo della ignara vittima il virus continua la sua propagazione, eseguendo se stesso sul pc infettato e continuando la ricerca di altri computer vulnerabili sulla rete Internet. Al fine di ridurre al minimo un rischio di infezione è consigliabile seguire poche e semplici regole, di seguito riassunte: 1. Aggiornamento costante del sistema operativo ed installazione delle patch di sicurezza (Windows Update). 2. Aggiornamento costante del sistema Antivirus e controllare che venga eseguito automaticamente all'avvio del sistema operativo. 3. Utilizzo di un sistema Firewall nel caso in cui siamo direttamente connessi su Internet (connessione via modem o ADSL con modem). Nel caso di un Router o di una Lan locale il rischio di infezione attraverso porte di comunicazione è ridotto, poiché non siamo direttamente "affacciati" al mondo internet. 4. Evitare di eseguire programmi di cui non conosciamo la provenienza o non ne conosciamo il funzionamento. 5. Mantenere costantemente aggiornato Internet Explorer e Outlook Express o similari. 6. Evitare di utilizzare password di accesso al sistema prevedibili o semplici. Fonte: @ Mediaservice.net (Data Security Department), Claudio Prono Copyright 2008 © Eurocons Consorzio di Imprese per la Consulenza Aziendale | P.IVA 06586550011 | Condizioni generali | Privacy | Credits | Search Marketing: TSW | Webmaster