Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza Introduzione alla Sicurezza Informatica Biblioteca Comunale di Torrebelvicino Piazza Telematica -Schio - www.piazzatech.it Federico Cumerlato 14 Febbraio 2007 Sicurezza Informatica: ● ● ● ● La sicurezza informatica non è difficile: richiede soltanto un po' di buon senso e di conoscenza del mezzo. I virus e gli altri attacchi informatici sparano nel mucchio, per cui siamo tutti a rischio. Quasi tutti i programmi per computer possono esserne colpiti. Tutti abbiamo dati personali e privacy da proteggere. A chi può servire questa introduzione - 1/2 ● ● ● ● Serve all'utente ordinario, che si collega a Internet tramite un modem o una linea ADSL e ha uno (o due, o pochi altri) computer in casa. A tutti coloro che vogliono avere un'infarinatura di Sicurezza Informatica. In particolare a chi usa Sistemi Operativi Microsoft Windows. Anche a chi usa S.O. alternativi che, generalmente, sono ritenuti intrinsecamente più sicuri... A chi può servire questa introduzione - 2/2 ● ● A chi vuole rendere il proprio computer non proprio invulnerabile (ammesso che si possa), ma un po' meno colabrodo. Le realtà informatiche più complesse (aziende, organizzazioni, ecc...) dovrebbero avere un proprio Responsabile di Sicurezza, che, basandosi su ben determinate Politiche di Sicurezza, utilizza particolari e specifici programmi e apparecchiature. Premessa ● ● ● Questa presentazione ha come unico scopo quello di introdurre alla Sicurezza Informatica, al suo significato e alla sua importanza. Vuole inoltre presentare alcuni metodi per applicarla. Non vuole dare scredito ad alcun programma e/o Sistema Operativo a discapito di altri. Il fine unico è quello di far conoscere i rischi dovuti agli attacchi informatici, e i possibili ed elementari accorgimenti per difendersi. Alcuni concetti da sfatare ● ● ● La sicurezza è un problema occasionale, per cui non vale la pena di darsi troppo da fare. L'unico pericolo è costituito dai virus: basta un buon antivirus e il gioco è fatto. Nessuno ce l'ha con me, per cui non ho nulla da temere. ● Ma cosa vuoi che mi succeda? È solo un computer. ● Ho l'ultima versione di Windows, sono invincibile. Virus, worm, spam, phishing...? ● ● Virus: programmi veri e propri che si propagano attaccandosi ai programmi e si riproducono quando i programmi infetti vengono eseguiti. Worm: programmi che si propagano da soli in una rete di computer. Nel parlare comune i worm vengono comunque chiamati virus. ● Attacchi informatici: tentativi di penetrazione. ● Spam: messaggi pubblicitari-spazzatura non richiesti. ● Phishing: truffe elettroniche. Che fare per difendersi? ● ● ● Applicare accorgimenti tecnici, magari dopo aver definito un proprio Piano per la Sicurezza del PC e della privacy. Adottare comportamenti prudenti ed ispirati al buon senso. Fare delle copie di sicurezza dei dati o a cui maggiormente si da' importanza (o tutti). Pianificare la propria Sicurezza Informatica 1. Definizione dello scenario: consiste nell'individuare le entità da proteggere (ad es. dati personali, documenti ed informazioni riservate, messaggi di posta elettronica, sistema operativo, ecc.) nonché la natura e le fonti dei possibili eventi dannosi. 2. Valutazione dei rischi: qual'è la probabilità di subire contagi da virus o intrusioni. 3. Adozione di possibili azioni correttive: individuare una serie di azioni correttive da adottare che siano in grado di ridurre al minimo i rischi del verificarsi degli eventi dannosi. I sintomi di un probabile contagio ● Windows si “pianta” e si riavvia frequentemente. ● Antivirus disattivato. ● Programmi che prima funzionavano bene ora si piantano troppo spesso. ● Computer lentissimo. ● Connessione ad Internet lenta. ● Icone che compaiono “da sole” nel desktop. ● Il browser apre siti che non ho chiesto, ecc.. Dodecalogo della Sicurezza 1/2 Dodecalogo della Sicurezza 2/2 Regola num. 1: "Installate un buon firewall" ● ● ● ● E' l'equivalente informatico di un buttafuori: fa entrare e uscire soltanto i dati autorizzati. Firewall hardware vs. personal firewall (sw). In generale, il firewall hardware protegge tutta la rete privata, mentre il firewall software protegge il singolo computer. Configurare un firewall: Avvisi e blocchi (vedere sul sito www.attivissimo.net come configurare “Zone Alarm”) Esempi di Firewall INTERNET Regola num. 2:"Installate un buon antivirus, tenetelo costantemente aggiornato, e usatelo su tutti i file che ricevete" ● ● Un virus è un programma ostile, che agisce nel nostro computer senza il nostro consenso e fa qualcosa che non desideriamo che faccia: di solito fa danni o abusa del nostro computer o della nostra connessione a Internet. Può infettare praticamente qualsiasi file, e può propagarsi da solo, anche via e-mail. Come è possibile infettare un PC ● ● ● ● ● Visitando siti web o scaricando posta elettronica. Scaricando file da Internet (da siti per suonerie, mp3, giochini gratuiti, loghi per il telefonino, ...) Utilizzando CD/DVD chiavette USB di dubbia provenienza (anche SOLO inserendoli nel PC) Scaricando file da circuiti peer-to-peer. Utilizzando la rete locale, se PC della stessa rete sono infetti ... Come difendersi dai virus ● ● ● ● Per proteggersi è fondamentale la prevenzione. Installare un buon antivirus e tenerlo obbligatoriamente e costantemente aggiornato (un solo antivirus per PC!). Non fidarsi del mittente di un e-mail, soprattutto quando questo ha un allegati, anche se sembrano provenire da conoscenti (come riportato nella regola 8). Tutti i file ed e-mail scaricati da Internet devono essere analizzati dall'antivirus. Installare un buon antivirus ● ● Nel sito www.attivissimo.net, nella sezione "L'acchiappavirus", c'è una pagina con le istruzioni dettagliate per scaricare, installare e configurare "AVG", un buon antivirus, fra quelli gratuiti per uso personale. In Internet sono disponibili anche antivirus che "non si installano", oppure dei "cleaner", particolari antivirus creati per debellare uno specifico virus, che non si riesce a disinfestare con il normale antivirus. Tenere l'antivirus aggiornato ● ● ● ● ● Escono nuovi virus ogni giorno. L'antivirus ha un elenco di virus che riesce a riconoscere: Lista di definizione dei virus. Questa lista deve essere aggiornata ogni giorno, o al massimo ogni volta che ci si collega ad Internet. Aprire il programma dell'antivirus e verificare la “Data di ultimo aggiornamento della lista di definizione dei virus”. Se l'antivirus non è aggiornato cliccare su pulsante dal nome “Live Update”, “Check for Update”, ecc.. Spyware, ... e compagnia bella ● ● Sono programmi che possono essere considerati come i cugini ficcanaso dei virus. Non causano danni al computer, devastazioni paragonabili a quelle dei virus e, solitamente, non si propagano automaticamente. Questi spiano le nostre navigazioni e le riferiscono ai loro “padroni”, sotto forma di dati statistici, quasi sempre senza il nostro consenso. Ci sono anche: adware, hijacker, keylogger, trojan,.. Come difendersi dagli spyware ● ● ● ● ● Come riportato nella regola numero 6 del Dodecalogo, "Non usare Internet Explorer". Non scaricare e non installare software superfluo o di dubbia provenienza (regola num. 5). Usare un antispyware. Anzi, come per i firewall, e diversamente dagli antivirus, "...Du antispyware is megl che uan..." Come gli antivirus anche gli antispyware devono essere periodicamente aggiornati (anche se con minore frequenza). I dialer ● ● ● Sono programmi che cambiano il numero di telefono della connessione (tradizionale, non ADSL) ad Internet , sostituendolo con un numero a pagamento maggiorato su prefissi come il costosissimo 899, 144, 166, 892, ecc.. o su prefissi internazionali o satellitari. Spesso vengono scaricati “legalmente”, scaricando dei programmini o file “gratuiti”. L'installazione viene preceduta da un “Avviso di protezione”. Difendersi dai dialer ● ● Usare browser diversi da Internet Explorer. Non scaricare ed eseguire intenzionalmente programmi di cui non si è assolutamente sicuri del sito di provenienza. ● Antivirus, antispyware e antidialer (“Stop Dialers”). ● Passare alla banda larga (ADSL). ● ● In ogni caso è consigliabile bloccare i prefissi usati dai dialer (chiamando il 187). Controllare il numero che viene composto dal modem e indicato al momento della connessione. Dialer? ...troppo tardi? ● ● ● Se arriva una bolletta con addebiti dovuti a questi collegamenti, la prima cosa da fare è contattare una associazione di consumatori (ad esempio ADUC o ADConsum, ...), per farsi consigliare come poter procedere. Quindi denunciare il fatto presso l'Ufficio di Polizia Postale e delle Comunicazioni (o qualunque altro Ufficio di Polizia). Mandare una raccomandata A/R al proprio fornitore di servizio di telefonia per contestare gli addebiti. Regola num. 3: "Fate i backup (almeno) dei vostri dati. Fatelo spesso, fatelo SEMPRE" ● ● ● Il backup è semplicemente la copia di sicurezza, il duplicato, dei vostri dati più preziosi (o tutti). Serve in caso di perdita dei dati: per un virus, un guasto di un componente del computer, l'installazione di un programma non riuscita, un furto, il normale invecchiamento del disco fisso, un fulmine che entra nell'impianto elettrico di casa, una manomissione, ecc... Il backup spesso è l'ultima estrema linea di difesa. Quando fare il backup ● ● Il backup DEVE essere fatto sempre prima di ogni modifica al computer, prima di installare o rimuovere un programma, prima di installare aggiornamenti del sistema operativo, prima di installare o rimuovere componenti e accessori del computer. Va fatto con una certa frequenza: quanto spesso dipende da quanti dati vengono modificati e dall'importanza che viene data a queste nuove modifiche. Come fare il backup ● ● ● La copia di backup deve essere fatta da un supporto ad un altro. Il supporto di origine e quello di destinazione devono essere fisicamente due cose distinte. Basta anche semplicemente copiare le cartelle di maggiore interesse. Collaudate SEMPRE le copie di backup appena fatte, e poi collaudatele anche periodicamente nel tempo. Regola num. 4: "Installate gli aggiornamenti (patch) di Windows e di tutti gli altri programmi" ● ● ● ● Tutti i programmi contengono errori e falle (non solo Windows). Per ovviare a questo le case produttrici di software rilasciano nuove versioni del programma o delle “patch” (pezze). Aggiornamenti o le patch possono essere scaricati da Internet dal sito del produttore del programma. Windows è un caso eclatante per quanto riguarda l'uso (abuso) di patch. Aggiornamento di Windows ● ● ● ● E' caldamente sconsigliato collegarsi ad Internet con una versione di Windows non aggiornata. In Windows è integrata la funzione “Windows Update”, che automaticamente a intervalli regolari (o manualmente) verifica se ci sono nuove correzioni e poi le scarica e installa. Le patch sono scaricabili e salvabili su disco anche senza installarle. Per Windows XP la patch fondamentale è SERVICE PACK 2...ma tante altre sono importanti. Regola num. 6: "Non usate Internet Explorer e Outlook Express. Sostituiteli con prodotti alternativi più sicuri." ● ● ● E' sempre più essenziale usare in sicurezza i servizi telematici offerti su Internet tramite il Web. Integrato in Windows è sempre presente il browser (cioè il programma per la navigazione Web) Internet Explorer, ma questo programma è particolarmente soggetto ad attacchi di qualsiasi genere. Meglio utilizzare un altro browser fra i tanti altri disponibili, anche se nessuno è totalmente sicuro. Uso di un browser alternativo ● ● ● ● Si può usare, ad esempio, Mozilla Firefox scaricabile gratuitamente da Internet. Una volta installato dovremo usare solo questo. Per evitare l'uso anche accidentale di Internet Explorer si potrebbero cancellare tutti i link e le icone relativi a questo browser (non è possibile in alcun modo disinstallarlo: fa parte integrante del Sistema Operativo). Anche i browser alternativi sono soggetti a possibili buchi di sicurezza: è necessario mantenerli aggiornati installando le nuove versioni. Browser alternativi ● ● Oltre ad essere intrinsecamente più sicuri, gli altri browser spesso sono anche tecnicamente più evoluti e con funzionalità più interessanti, infatti:... Risolvono drasticamente il problema di molte delle vulnerabilità perché sono incapaci di riconoscere (e quindi eseguire) alcuni tipi di microprogrammi, per esempio, ActiveX o VBS, ma talvolta accettano quelli Javascript e Java. Questa incapacità è voluta, perché, soprattutto i primi due tipi di microprogrammi, sono pericolosi: permettono infatti a virus o malintenzionati di infettare il nostro PC. Ancora sui browser alternativi ● ● ● ● ● Bloccano le famose finestre di pop-up. Gestione di pagine multiple tramite linguette o "schede" (tabbed browsing, è comodissimo). Implementano apposite barre di ricerca veloce in Google, Wikipedia, ecc... Notevole possibilità di personalizzazione dell'interfaccia grafica aggiungendo “temi”, e delle funzionalità, installando cioè “estensioni”. Ecc.. Installare un browser alternativo ● E' molto semplice cambiare browser. Basta infatti: ● Procurarsi l'installazione del browser ed eseguirla. ● ● ● Importare dal Internet Explorer i Preferiti, la cronologia, le impostazioni, ecc.. Impostare questo nuovo come browser come “browser predefinito”. Tutte queste impostazioni vengono chieste durante la fase di installazione: basta solo rispondere se le si vogliono o no. Blindare Internet Explorer ● ● ● ● ● Aggiornalo alla versione più recente. Impostare il firewall in modo che Internet Explorer non sia abilitato automaticamente ad uscire. Non impostarlo come browser predefinito. Togliere alcune delle impostazioni di default (vedere “L'acchiappavirus” o le dispense) Aumentare al massimo i Livelli di Protezione (Strumenti>Opzioni Internet>scheda Protezione). Questo equivale a quanto riportato nella regola numero 7 del Dodecalogo: “Tenete disattivati ActiveX, Javascript e Visual Basic Scripting”. Non usare Outlook Express ● ● ● Outlook Express (il programma client per la posta elettronica, e-mail), come Internet Explorer, è estremamente vulnerabile . Esistono altri programmi che soddisfano i requisiti di sicurezza necessari per un uso sereno dell'e-mail se opportunamente configurati, ma differiscono fra loro in quanto a prestazioni e modo di interagire con l'utente. Una possibile alternativa è accedere alla casella di posta tramite il sito del nostro fornitore di servizio (Webmail), ...oppure usare Gmail. Uso della webmail: vantaggi ● ● ● La possibilità di accedere alla propria posta da qualsiasi computer del mondo. Possibilità di leggere e scrivere e-mail senza avere a disposizione il programma specifico e/o gli appositi servizi per la trasmissione/ricezione di e-mail erogati dal fornitore di accesso. La maggiore probabilità (ma non la sicurezza) di non essere infettati da virus presenti in allegato al messaggio: comunque bisogna usare un browser sicuro! Uso della webmail: svantaggi ● ● L'obbligo a stare collegati a Internet mentre si consulta la propria casella. Se paghiamo la connessione Internet a tempo, i costi salgono in fretta; e se per qualsiasi ragione non possiamo collegarci a Internet, tutta la nostra posta è inaccessibile. Usando un programma, invece, la posta scaricata e spedita risiede tutta sul nostro PC ed è consultabile in qualsiasi momento. Cambiare il programma di posta ● ● ● Non significa perdere i messaggi e la rubrica presenti in MS Outlook Express: si possono importare nel nuovo programma (conviene prima fare un backup del proprio archivio). Non occorre cambiare indirizzo di posta, basta solamente impostare i parametri del vecchio programma nel nuovo. Quasi tutti i programmi riescono a fare queste operazioni automaticamente, dopo il nostro consenso, in fase di installazione. Rendere sicuro il client di posta ● ● ● ● Come riportato nella regola 10: "Rifiutate la posta in formato HTML e non mandatela agli altri. Usate il testo semplice, molto più sicuro". Quindi per i parametri di “Invio posta”, impostare: “Non rispondere ai messaggi utilizzando il formato originale” e “Invio posta in formato testo normale”. Impostarlo in modo da non permettere l'apertura degli allegati e/o la visualizzazione in automatico. Disabilitare l'opzione che manda in automatico un messaggio che conferma al mittente l'avvenuta lettura del messaggio (per “evitare” lo spam). Uso più sicuro di Windows - 1/4 ● In “Esplora Risorse”, dal menù “Strumenti” > “Opzioni cartella”, nella scheda “Visualizzazione”, impostare le seguenti voci: ● Visualizza cartelle e file nascosti ● Memorizza le impost. di visualiz. di ogni cartella ● Nascondi i file protetti di sistema ● Nascondi le estensioni per i tipi di file conosciuti ● Visualizza il contenuto delle cartelle di sistema ● Visualizza il percorso completo sulla barra del titolo Uso più sicuro di Windows - 2/4 ● ● ● Sempre in "Esplora Risorse" dal menù "Visualizza" cliccare sulla voce "Dettaglio" per vedere più informazioni relative ai file. Fare attenzione ai file con doppia estensione: la prima, finta, seguita da quella vera (pericolosa). Ad esempio un file dal nome "fotopaesaggio.jpg.exe". Un altro metodo utilizzato per diffondere i virus è quello di inserirli in file dove le due estensioni sono separate da molti spazi, ad esempio: "fotopaesaggio.jpg .exe" Uso più sicuro di Windows - 3/4 ● ● ● Fare maggiore attenzione alle estensioni dei file, soprattutto se sono allegati ad e-mail ricevute. Porre attenzione soprattutto alle estensioni quali: .bat, .chm, .cmd, .com, .cpl, .dll, .exe, .hlp, .inf, .lnk, .ocx, .pif, .reg, .scr, .url, .vbs. Tutti i file sospetti, soprattutto quelli ricevuti come allegati alle e-mail, devono essere cancellati subito, al fine di evitare di essere contagiati (vedere regola 8 del dodecalogo). Aprire i file con “Apri con...” invece che con il doppio click. Uso più sicuro di Windows - 4/4 ● ● ● ● Inserire nel PC solo CD e/o penne USB “sicure”: eventuali virus possono essere attivati dall'autorun. Disattivare i servizi inutili che tentano di accedere a Internet ("Clipbook", "Condivisione descktop remoto di NetMeeting", "Gestione sessione di assistenza mediante descktop remoto", "Host di periferiche Plug and Play universali", ...) Tenere il Sistema Operativo aggiornato alla versione più recente e con le più recenti patch. Per la regola 5: "Non installate software superfluo o di dubbia provenienza." Uso sicuro di Internet per la navigazione sul web - 1/3 ● ● ● Seguire tutti gli accorgimenti tecnici presentati sopra (o meglio presentati nel libro di Paolo Attivissimo) Usare un browser diverso da Internet Explorer e tenetelo aggiornato. Evitare siti dedicati al software pirata, quelli per adulti e quelli che offrono (o fanno credere di offrire) musica MP3 o loghi e suonerie "gratis". Uso sicuro di Internet per la navigazione sul web - 2/3 ● Quando un sito chiede di immettere dati personali (indirizzo, numero di carta di credito per acquisti, eccetera), assicurarsi che la comunicazione sia cifrata. La presenza della cifratura della comunicazione si può verificare nel seguente modo: – – nella barra di navigazione, l'indirizzo deve iniziare con https:// invece che con http://; nell'angolo in basso a destra della finestra del browser c'è un lucchetto chiuso. Uso sicuro di Internet per la navigazione sul web - 3/3 ● ● ● ● Per la regola 9: "Non fidatevi dei link a banche o negozi forniti da sconosciuti. Possono essere falsi e portarvi a un sito-truffa". Quindi per andare siti deve si richiedono dati personali, scrivete voi l'indirizzo del sito. Memorizzatelo nei “Preferiti”, e poi usate sempre questo link. Se un'offerta trovata in Rete sembra troppo bella per essere vera, è perché non è vera. Trappole nella posta - 1/3 ● Molte delle principali trappole dell'e-mail si risolvono o diventano più facili da evitare grazie al lavoro di blindatura di Windows, come accennato sopra. Molte altre però sono indipendenti dallo strumento e mirano direttamente all'altro computer che abbiamo in casa: il nostro cervello. In questo caso non c'è antivirus o firewall che tenga, e bisogna vaccinare la materia grigia. Vediamo come: Trappole nella posta - 2/3 ● ● ● Per la regola 8: "Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara "puliti". Non esistono tipi di file sicuri. Forse lo è il testo semplice, ma è facile creare un file che sembra testo semplice. È facilissimo falsificare il mittente di un e-mail. Trappole nella posta - 3/3 ● ● ● ● Cercare di capire se un e-mail ci arriva davvero da un conoscente o se il mittente è stato falsificato da un virus. Fra l'uscita di un nuovo virus e la disponibilità dell'antivirus aggiornato che lo riconosce passa del tempo, durante il quale l'antivirus non blocca la nuova minaccia. La posta HTML è male: la posta di testo semplice è bene. Regola 9. Non fidatevi dei link a banche o negozi forniti da sconosciuti (Phishing). Phishing - 1/2 ● ● La truffa più comune avviene quando riceviamo un e-mail in formato HTML che sembra inviata dal servizio clienti di qualche banca, provider o società di commercio elettronico. Il messaggio ci avvisa di un "controllo a campione" o di un "problema di verifica dei dati" e ci chiede di visitare il relativo sito cliccando sul link. Diffidare di ogni e-mail che chiede dati riservati (codici di carte di credito, password o altri dati personali segreti relativi ad un conto on-line, ecc..). Phishing - 2/3 ● ● ● Di solito le e-mail truffa non sono personalizzate e contengono richieste generiche di informazioni personali per motivi vari (scadenza o smarrimento dati, problemi tecnici), e usano toni intimidatori. I link presenti in questi messaggio sono ingannevoli: sembrano rimandare a un sito regolare. Portano invece ad un sito contraffatto, visivamente identico a quello autentico, gestito da truffatori. Questo tipo di truffa viene tentato soprattutto falsificando i servizi che gestiscono denaro, come le banche, Paypal, PostaPay, e-bay, ecc.... Phishing - 3/3 ● ● ● ● Per evitare queste truffe occorre mantenere sempre alta la guardia e dubitare sempre dei link contenuti all'interno dei messaggi. Un altro modo efficace per smascherare i tentativi di phishing è disattivare la visualizzazione dell'HTML. Se gli indirizzi di siti sono lunghi e contengono caratteri inusuali, ad esempio @ o % allora questi link potrebbero portarci a siti fraudolenti. Controllare regolarmente l'estratto conto: in caso di transazioni sospette contattare la propria banca. Lo spam ● Lo spam cioè la posta pubblicitaria-spazzatura indesiderata non è semplicemente una scocciatura: veicola truffe e virus, porta pornografia in casa e in ufficio, intasa Internet, “costa” a chi la riceve, cioè a noi utenti, mentre è praticamente gratuita a chi la invia. Perché mi arriva dello spam? - 1/2 ● ● Ci sono molti modi con cui uno spammer (chi invia lo spam) può entrare in possesso del nostro indirizzo e-mail (Address harvesting). Utilizza appositi programmi che esplorano in automatico le pagine Web, i forum e i newsgroup ed estraendo da queste qualsiasi cosa che somigli a un indirizzo di e-mail. ● Compra gli indirizzi da altri spammer. ● Sfrutta le catene di Sant'Antonio. Perché mi arriva dello spam? - 2/2 ● ● ● Crea siti Web che "catturano" il nostro indirizzo di e-mail quando li visitiamo (inviato dal browser). Crea siti Web che invitano a lasciare il proprio indirizzo di e-mail per ricevere fantomatiche password di accesso a immagini o filmati, musica da scaricare, programmi piratati e altre lusinghe. Usa generatori random, ossia programmi che generano automaticamente tutti i possibili indirizzi di e-mail. Evitare altro spam - 1/4 ● ● ● ● Non rispondete MAI allo spam, neanche con la risposta di “conferma lettura”: la risposta per lo spammer è la conferma dell'esistenza e validità del nostro indirizzo. Diamo il nostro indirizzo a poche persone ma fidate. Evitare di dare l'indirizzo ai siti che ce lo chiedono, se non hanno una reputazione cristallina. Conviene creare un indirizzo di email supplementare "sacrificabile" da dare a questi siti. Evitare altro spam - 2/4 ● ● Se la nostra casella è ormai troppo bombardata, possiamo cambiare indirizzo (creare una nuova casella di posta elettronica) e dare quello nuovo soltanto a chi veramente ne ha bisogno, accompagnandolo con l'esplicita richiesta di non darlo a nessuno. Scegliere un nome utente lungo almeno dieci caratteri. Questo per rendere più remota la possibilità di ricrearlo da parte dei generatori automatici di indirizzi usati dagli spammer Evitare altro spam - 3/4 ● ● ● Vietate al nostro programma di posta di visualizzare automaticamente le immagini allegate ai messaggi. Usare filtri antispam centralizzati. Non inoltrare le Catene di Sant'Antonio o i messaggi “bufala”. Paolo Attivissimo nel suo sito cura una apposita sezione per queste cose. (Non inoltrate soprattutto dal posto di lavoro, altrimenti il messaggio potrebbe essere inteso come sottoscritto dall'azienda/ente, e quindi attendibile). Evitare altro spam - 4/4 ● Per chi gestisce un sito internet ci sono altri piccoli accorgimenti che potrebbero essere usati, quali: – – – Non inserire alcun indirizzo in chiaro nel sito, piuttosto usare un apposito form. Se proprio dobbiamo mettere il nostro indirizzo in una pagina Web, si può pensare di metterlo sotto forma di immagine grafica o “mascherato”. Anonimizzare forum e newsgroup. I trucchi della mente: il social engineering ● ● ● ● Social Engineering: tecniche di persuasione adottate da aggressori e truffatori. Questo termine si può tradurre liberamente con fregare il prossimo con la psicologia. Conoscere le tecniche di social engineering è il modo migliore per non finirne vittima. Le tecniche psicologiche più diffuse prevedono l'uso di autorevolezza, colpa, panico, ignoranza, desiderio, avidità, buoni sentimenti, ecc... Nel dubbio, non eseguite le istruzioni ricevute. Phishing: e-mail in formato HTML Phishing: e-mail in formato testo Un trojan ruba 800mila euro ● Nel sito "Punto informatico" del 22/01/2007, è riportata la notizia che riporto di seguito: “Un trojan ruba 800mila euro In quella che appare come la più clamorosa azione di phishing, centinaia di clienti di internet banking svedesi si sono visti sottrarre i codici di accesso”... Bibliografia: ● Paolo Attivissimo: "L'acchiappavirus" Pocket, Ed. Apogeo (€ 7,20) ● Paolo Attivissimo: www.attivissimo.net ● sicurezza.html.it ● it.wikipedia.org/wiki/Elenco_di_programmi_per computer ● it.wikipedia.org/wiki/Firewall ● it.wikipedia.org/wiki/Antivirus ● it.wikipedia.org/wiki/Antispyware