ICT e Internet
Dove si prendono i Virus
17.06.2005
Un virus informatico è un programma, che una volta lanciato esegue azioni più o meno dannose: dalla comparsa di scritte
sullo schermo al danneggiamento di file ed una eventuale cancellazione di dati.
Ad oggi il veicolo di infezione più diffuso è sicuramente la posta elettronica, ma in generale il problema ed il
rischio riguarda qualsiasi trasferimento di file tra computer diversi (attraverso dischi, ftp, pagine web e
quant'altro).
Nel passato quando la diffusione di Internet era molto limitata, il principale mezzo di diffusione dei virus erano i
floppy disk. Al loro interno poteva trovarsi un programma, di ridotte dimensioni, che oltre ad avere la funzione che
l'utilizzatore del personal computer poteva aspettarsi, conteneva anche una parte di codice virale. Dal floppy disk
iniziava quindi l'opera di propagazione del virus, che una volta eseguito rimaneva in memoria ed infettava
qualsiasi altra applicazione che veniva utilizzata successivamente.
Con la continua espansione della rete Internet attualmente la propagazione dei virus avviene molto più velocemente
e facilmente. Ad esempio, attualmente uno dei metodi più diffusi per la propagazione è la casella E-mail. In questo
caso l'ignaro utilizzatore del Personal Computer riceve all'interno della sua casella E-mail un messaggio contenente
un virus e incautamente ne permette l'esecuzione sul proprio sistema, volontariamente o involontariamente. Alcuni
Virus sfruttano vulnerabilità nel programma di Mail utilizzato per assicurarsi una sicura esecuzione al momento
dell'apertura della mail, altri si mascherano da file di comune utilizzo o con nomi che non destino sospetti e
aspettano che l'incauto utente esegua il file in allegato. In entrambi i casi, una volta ottenuta l'esecuzione l'infezione
è iniziata ed i risultati dipendono dalla tipologia di virus a cui siamo andati incontro. Nella maggior parte dei casi, i
virus che usano come mezzo di diffusione le E-Mail, come prima cosa iniziano ad auto-replicarsi, trasmettendosi
automaticamente a tutti i nostri contatti in rubrica e, sfruttando il nostro nome, tentano di infettare anche
altri sistemi.
Un altro mezzo di propagazione nato dalla diffusione della rete Internet sono le pagine Web. Anche in questo caso
l'installazione del virus può avvenire a causa di una disattenzione dell'utilizzatore del computer oppure a sua totale
insaputa. Nel primo caso l'utente durante la sua navigazione decide di prelevare un file da Internet e lo esegue sul
proprio Pc. Nel secondo caso invece il virus ottiene la propria esecuzione sfruttando delle vulnerabilità sul
programma utilizzato per la navigazione Internet, e l'utente finale non si accorge di nulla.
Esistono inoltre altre tipologie di Virus che utilizzano come vettore di trasporto la rete Internet e sfruttando
delle vulnerabilità dei sistemi operativi tentano di eseguirsi a totale insaputa dell'utente e da li continuano la
loro propagazione con la ricerca di altri sistemi vulnerabili. A titolo di maggior chiarezza possiamo fare l'esempio del
virus Blaster (W32.Blaster.Worm). Tale virus ricerca in modo del tutto automatizzato macchine che presentano
la vulnerabilità RPC DCOM sulla rete Internet. Una volta trovata una macchina vulnerabile, sempre in modo
totalmente automatico, tenta di sfruttare la vulnerabilità per prendere il controllo del Pc vittima. Ottenuto il controllo
della ignara vittima il virus continua la sua propagazione, eseguendo se stesso sul pc infettato e continuando la
ricerca di altri computer vulnerabili sulla rete Internet.
Al fine di ridurre al minimo un rischio di infezione è consigliabile seguire poche e semplici regole, di seguito
riassunte:
1. Aggiornamento costante del sistema operativo ed installazione delle patch di sicurezza (Windows
Update).
2. Aggiornamento costante del sistema Antivirus e controllare che venga eseguito automaticamente
all'avvio del sistema operativo.
3. Utilizzo di un sistema Firewall nel caso in cui siamo direttamente connessi su Internet (connessione via
modem o ADSL con modem). Nel caso di un Router o di una Lan locale il rischio di infezione attraverso porte
di comunicazione è ridotto, poiché non siamo direttamente "affacciati" al mondo internet.
4. Evitare di eseguire programmi di cui non conosciamo la provenienza o non ne conosciamo il
funzionamento.
5. Mantenere costantemente aggiornato Internet Explorer e Outlook Express o similari.
6. Evitare di utilizzare password di accesso al sistema prevedibili o semplici.
Fonte: @ Mediaservice.net (Data Security Department), Claudio Prono
Copyright 2008 © Eurocons Consorzio di Imprese per la Consulenza Aziendale | P.IVA 06586550011 | Condizioni generali | Privacy |
Credits | Search Marketing: TSW | Webmaster