Legali.com

il sito degli avvocati italiani

Home > Nuove tecnologie > Software > La diffusione dei Codici Maligni

La diffusione dei Codici Maligni

mercoledì 11 aprile 2007, di Francesco Pagano

Il mondo dei virus informatici è estremamente dinamico e in costante movimento. I messaggi e-mail rappresentano lo strumento più comune di diffusione di codici maligni e di tentativi di frodi, come il phishing. È fondamentale che le aziende siano adeguatamente protette e in grado di resistere ai pericoli costituiti da codici maligni e tentativi di frodi, ad esempio:

- virus
- spam
- phishing

Virus, worm e altri programmi maligni - Panoramica

Nel 2006 Norman ha emesso un solo avviso riguardante programmi maligni:

- W32/Small.KI
È lo stesso numero di avvisi registrato nell’anno trascorso, mentre vi sono stati più di dieci avvisi sia nel 2004, sia nel 2003.

Ciò evidenzia chiaramente che il trend di programmi maligni registrato nel 2005 è tuttora in corso. L’argomento verrà approfondito più avanti.

Diverse famiglie di malware con molte nuove varianti.

Anche se nel 2006 il numero di programmi maligni di alto profilo è stato inferiore rispetto agli anni precedenti, diverse famiglie di malware si sono ingrandite con un flusso continuo di nuove varianti di pari livello .

Le famiglie con il maggior numero di "fratelli e sorelle" nei file di rilevamento virus di Norman sono le seguenti:

- DLoader
- Spybot
- Agent
- Banker
- Dialer
- SDBot
- Hupigon
- Delf
- Zlob
- Smalldoor
- Smalltroj
- Tibs
Per tutte le famiglie sopra elencate esistono oltre 10.000 diverse varianti di pari livello.

Exploit del giorno zero

Non è diminuita la tendenza dei creatori di virus a sfruttare le falle di sicurezza dei sistemi operativi e di altri software (chiamato in gergo exploit del giorno zero)

L’anno iniziò con l’allora privo di patch exploit del giorno zero del motore di rendering grafico di Microsoft proveniente dal 2005. La patch di Microsoft venne rilasciata all’inizio di gennaio 2006 al di fuori del normale ciclo di rilascio, evento alquanto raro.

È interessante notare che l’anno si è concluso in modo simile: con un exploit del giorno zero in un prodotto Microsoft (Word). La prima vulnerabilità venne annunciata pubblicamente all’inizio di dicembre del 2006 ma né la patch Microsoft di dicembre 2006, né quella di gennaio 2007 erano in grado di risolvere tale vulnerabilità. Al momento di scrivere non si è ancora a conoscenza del rilascio di altre patch. La conclusione di questa vicenda sarà uno degli argomenti riepilogativi per l’anno 2007. In alternativa, è possibile consultare gli Avvisi sulla sicurezza di Norman, in continuo aggiornamento.

Nel corso dell’anno, sono stati pubblicati diversi altri exploit del giorno zero per prodotti di vari fornitori. Tali exploit sono stati sfruttati da diversi malware.

Norman prevede che la tendenza tra gli autori di programmi maligni all’utilizzo delle vulnerabilità nei programmi continuerà nel corso del 2007.

Previsioni per il 2007

Si presume che la maggior parte delle tendenze osservate nel 2006 continueranno nel 2007, con particolare attenzione ai seguenti obiettivi:

Computer infetti da programmi maligni utilizzati come server di spam per l’invio di posta indesiderata a utenti finali.

Computer infetti da programmi maligni utilizzati come parti di botnet per partecipare alla distribuzione del malware. Ciascuna botnet avrà durata breve e la rimozione da Internet non avrà molta efficacia, dato che ne vengono create continuamente altre nuove.

Il "phishing" continuerà a costituire un problema. Il phishing è il tentativo di ingannare un utente richiedendo informazioni personali, ad esempio il numero di carta di credito. Tali informazioni vengono spesso utilizzate per il furto di identità. Con tutta probabilità il 2007 evidenzierà un aumento nel numero di attacchi mirati (il cosiddetto "spear phishing"). Si tratta di un tipo di attacco che ha come obiettivo una particolare organizzazione.

Si sta assistendo a un aumento di codici maligni creati a scopo di lucro piuttosto che con semplici intenti di creare danno. Anche questo trend, iniziato qualche anno fa, è destinato a proseguire nel 2007, con gruppi sempre più organizzati che utilizzeranno software di vario genere per compiere attività criminali.

Lo SPAM continuerà a costituire un problema. L’utilizzo di messaggi spam con immagine come strumento per aggirare la protezione dei prodotti antispam continuerà a diffondersi così come ne aumenterà il livello di sofisticazione.

Come possiamo difenderci?

Ecco un decalogo di consigli utili per prevenire gli attacchi da codici maligni:

  1. Non invitare sconosciuti in casa Verificare la configurazione del PC prima di connettersi a Internet. È importante sapere quali sono le cartelle e risorse condivise. Nessuno desidera esporre i propri dati privati all’intera comunità Internet, cosa possibile in caso di condivisione dei dati poco sicura.Questo rappresenta il punto debole principale in termini di sicurezza dei sistemi Windows e uno dei più utilizzati dagli intrusi. Se non utilizzato, spegnere il computer.
  2. Utilizzare sistemi di "ripulitura" professionali L’installazione di un software antivirus è una misura di sicurezza obbligatoria. È fondamentale che il software antivirus venga aggiornato regolarmente; in genere, ciò avviene in modo automatico ogni volta che ci si connette ad Internet. È inoltre importante acquisire informazioni sul tipo di codici maligni che è possibile bloccare con il software antivirus, oltre ai soliti virus, worm, trojan, dialer e così via.
  3. Aggiornare regolarmente il sistema operativo Il sistema operativo è il cuore di tutte le attività del computer. Non esistono sistemi operativi completamente esenti da bug. I creatori di virus spesso sfruttano tali bug; assicurarsi quindi di aver scaricato ed installato tutti gli aggiornamenti di protezione in modo regolare.
  4. Non fidarsi completamente del "servizio postale" Applicare alcune regole di buon senso. In presenza di una sola situazione tra quelle elencate di seguito, eliminare il messaggio e-mail. Il mittente è sconosciuto. L’oggetto indicato sembra privo di senso. L’e-mail contiene un collegamento che pare poco sicuro. L’e-mail ha un aspetto sospetto e contiene un allegato. Se si dispone di un filtro antispam, sarà molto più semplice eliminare i messaggi e-mail indesiderati. È consigliabile crittografare le informazioni personali prima di inviarle.
  5. Assumere un "portiere" affidabile Il computer dispone di numerose "porte di ingresso" (porte) per le varie attività. Le porte aperte possono consentire un accesso illimitato alle risorse del proprio computer. Lo scopo principale di un personal firewall è proteggere il computer dai "visitatori", vale a dire da attacchi provenienti da Internet.
  6. Proteggere gli archivi contenenti informazioni personali Memorizzare i dati personali in modo sicuro. Sui computer portatili, utilizzati nei luoghi più vari, questo passaggio è particolarmente importante. La soluzione migliore è utilizzare strumenti di cifratura in grado di gestire sia le cartelle che i singoli file.
  7. Non consentire l’accesso ad altri Configurare il browser Web in modo che chieda se abilitare i "contenuti attivi". Molti siti Web utilizzano degli script per migliorare la navigazione. Tuttavia, gli script rappresentano un rischio di protezione poiché coinvolgono l’esecuzione di codice di programmazione sul computer. Selezionare i siti Web a cui accedere dal proprio computer.
  8. Chiedere consigli a personale IT esperto Se si lavora da casa o si utilizza quotidianamente un computer portatile, è necessario seguire le regole e le politiche di protezione IT aziendali. Consultando il personale IT dell’azienda, sarà possibile evitare molti problemi futuri.
  9. Rivelare il minimo di se stessi Non rivelare mai informazioni di natura personale a meno che non sia strettamente necessario. Si consiglia di utilizzare un indirizzo e-mail diverso per le varie richieste.
  10. Eseguire un backup delle informazioni importanti L’eliminazione di dati può verificarsi in modo accidentale, a causa di un virus o di codice maligno. Eseguire regolarmente un backup dei dati importanti. I dati più importanti sono rappresentati da file la cui creazione ha richiesto tempo e impegno. In caso di danneggiamento, i software e gli altri file di sistema possono essere reinstallati.

(Norman Italia)


Vedi on line : Norman Italia (Alias)