Legali.com
il sito degli avvocati italiani

Sito per gli avvocati italiani, per tenersi aggiornati, sfruttare le nuove tecnologie, dialogare con i colleghi, sottoporre quesiti giuridici, fare ricerche in ambito legale.
I giuristi che vogliono inviare articoli o notizie, si possono registrare online inserendo i propri dati dal link "Connettersi", posto in fondo alla pagina a sinistra. Clicca qui per vedere il video con le istruzioni per la pubblicazione degli articoli.

La diffusione dei Codici Maligni
Articolo pubblicato online il 11 aprile 2007

di Francesco Pagano
Stampare logo imprimer

Il mondo dei virus informatici estremamente dinamico e in costante movimento. I messaggi e-mail rappresentano lo strumento pi comune di diffusione di codici maligni e di tentativi di frodi, come il phishing. fondamentale che le aziende siano adeguatamente protette e in grado di resistere ai pericoli costituiti da codici maligni e tentativi di frodi, ad esempio:

- virus
- spam
- phishing

Virus, worm e altri programmi maligni - Panoramica

Nel 2006 Norman ha emesso un solo avviso riguardante programmi maligni:

- W32/Small.KI
lo stesso numero di avvisi registrato nell’anno trascorso, mentre vi sono stati pi di dieci avvisi sia nel 2004, sia nel 2003.

Ci evidenzia chiaramente che il trend di programmi maligni registrato nel 2005 tuttora in corso. L’argomento verr approfondito pi avanti.

Diverse famiglie di malware con molte nuove varianti.

Anche se nel 2006 il numero di programmi maligni di alto profilo stato inferiore rispetto agli anni precedenti, diverse famiglie di malware si sono ingrandite con un flusso continuo di nuove varianti di pari livello .

Le famiglie con il maggior numero di "fratelli e sorelle" nei file di rilevamento virus di Norman sono le seguenti:

- DLoader
- Spybot
- Agent
- Banker
- Dialer
- SDBot
- Hupigon
- Delf
- Zlob
- Smalldoor
- Smalltroj
- Tibs
Per tutte le famiglie sopra elencate esistono oltre 10.000 diverse varianti di pari livello.

Exploit del giorno zero

Non diminuita la tendenza dei creatori di virus a sfruttare le falle di sicurezza dei sistemi operativi e di altri software (chiamato in gergo exploit del giorno zero)

L’anno inizi con l’allora privo di patch exploit del giorno zero del motore di rendering grafico di Microsoft proveniente dal 2005. La patch di Microsoft venne rilasciata all’inizio di gennaio 2006 al di fuori del normale ciclo di rilascio, evento alquanto raro.

interessante notare che l’anno si concluso in modo simile: con un exploit del giorno zero in un prodotto Microsoft (Word). La prima vulnerabilit venne annunciata pubblicamente all’inizio di dicembre del 2006 ma n la patch Microsoft di dicembre 2006, n quella di gennaio 2007 erano in grado di risolvere tale vulnerabilit. Al momento di scrivere non si ancora a conoscenza del rilascio di altre patch. La conclusione di questa vicenda sar uno degli argomenti riepilogativi per l’anno 2007. In alternativa, possibile consultare gli Avvisi sulla sicurezza di Norman, in continuo aggiornamento.

Nel corso dell’anno, sono stati pubblicati diversi altri exploit del giorno zero per prodotti di vari fornitori. Tali exploit sono stati sfruttati da diversi malware.

Norman prevede che la tendenza tra gli autori di programmi maligni all’utilizzo delle vulnerabilit nei programmi continuer nel corso del 2007.

Previsioni per il 2007

Si presume che la maggior parte delle tendenze osservate nel 2006 continueranno nel 2007, con particolare attenzione ai seguenti obiettivi:

Computer infetti da programmi maligni utilizzati come server di spam per l’invio di posta indesiderata a utenti finali.

Computer infetti da programmi maligni utilizzati come parti di botnet per partecipare alla distribuzione del malware. Ciascuna botnet avr durata breve e la rimozione da Internet non avr molta efficacia, dato che ne vengono create continuamente altre nuove.

Il "phishing" continuer a costituire un problema. Il phishing il tentativo di ingannare un utente richiedendo informazioni personali, ad esempio il numero di carta di credito. Tali informazioni vengono spesso utilizzate per il furto di identit. Con tutta probabilit il 2007 evidenzier un aumento nel numero di attacchi mirati (il cosiddetto "spear phishing"). Si tratta di un tipo di attacco che ha come obiettivo una particolare organizzazione.

Si sta assistendo a un aumento di codici maligni creati a scopo di lucro piuttosto che con semplici intenti di creare danno. Anche questo trend, iniziato qualche anno fa, destinato a proseguire nel 2007, con gruppi sempre pi organizzati che utilizzeranno software di vario genere per compiere attivit criminali.

Lo SPAM continuer a costituire un problema. L’utilizzo di messaggi spam con immagine come strumento per aggirare la protezione dei prodotti antispam continuer a diffondersi cos come ne aumenter il livello di sofisticazione.

Come possiamo difenderci?

Ecco un decalogo di consigli utili per prevenire gli attacchi da codici maligni:

  1. Non invitare sconosciuti in casa Verificare la configurazione del PC prima di connettersi a Internet. importante sapere quali sono le cartelle e risorse condivise. Nessuno desidera esporre i propri dati privati all’intera comunit Internet, cosa possibile in caso di condivisione dei dati poco sicura.Questo rappresenta il punto debole principale in termini di sicurezza dei sistemi Windows e uno dei pi utilizzati dagli intrusi. Se non utilizzato, spegnere il computer.
  2. Utilizzare sistemi di "ripulitura" professionali L’installazione di un software antivirus una misura di sicurezza obbligatoria. fondamentale che il software antivirus venga aggiornato regolarmente; in genere, ci avviene in modo automatico ogni volta che ci si connette ad Internet. inoltre importante acquisire informazioni sul tipo di codici maligni che possibile bloccare con il software antivirus, oltre ai soliti virus, worm, trojan, dialer e cos via.
  3. Aggiornare regolarmente il sistema operativo Il sistema operativo il cuore di tutte le attivit del computer. Non esistono sistemi operativi completamente esenti da bug. I creatori di virus spesso sfruttano tali bug; assicurarsi quindi di aver scaricato ed installato tutti gli aggiornamenti di protezione in modo regolare.
  4. Non fidarsi completamente del "servizio postale" Applicare alcune regole di buon senso. In presenza di una sola situazione tra quelle elencate di seguito, eliminare il messaggio e-mail. Il mittente sconosciuto. L’oggetto indicato sembra privo di senso. L’e-mail contiene un collegamento che pare poco sicuro. L’e-mail ha un aspetto sospetto e contiene un allegato. Se si dispone di un filtro antispam, sar molto pi semplice eliminare i messaggi e-mail indesiderati. consigliabile crittografare le informazioni personali prima di inviarle.
  5. Assumere un "portiere" affidabile Il computer dispone di numerose "porte di ingresso" (porte) per le varie attivit. Le porte aperte possono consentire un accesso illimitato alle risorse del proprio computer. Lo scopo principale di un personal firewall proteggere il computer dai "visitatori", vale a dire da attacchi provenienti da Internet.
  6. Proteggere gli archivi contenenti informazioni personali Memorizzare i dati personali in modo sicuro. Sui computer portatili, utilizzati nei luoghi pi vari, questo passaggio particolarmente importante. La soluzione migliore utilizzare strumenti di cifratura in grado di gestire sia le cartelle che i singoli file.
  7. Non consentire l’accesso ad altri Configurare il browser Web in modo che chieda se abilitare i "contenuti attivi". Molti siti Web utilizzano degli script per migliorare la navigazione. Tuttavia, gli script rappresentano un rischio di protezione poich coinvolgono l’esecuzione di codice di programmazione sul computer. Selezionare i siti Web a cui accedere dal proprio computer.
  8. Chiedere consigli a personale IT esperto Se si lavora da casa o si utilizza quotidianamente un computer portatile, necessario seguire le regole e le politiche di protezione IT aziendali. Consultando il personale IT dell’azienda, sar possibile evitare molti problemi futuri.
  9. Rivelare il minimo di se stessi Non rivelare mai informazioni di natura personale a meno che non sia strettamente necessario. Si consiglia di utilizzare un indirizzo e-mail diverso per le varie richieste.
  10. Eseguire un backup delle informazioni importanti L’eliminazione di dati pu verificarsi in modo accidentale, a causa di un virus o di codice maligno. Eseguire regolarmente un backup dei dati importanti. I dati pi importanti sono rappresentati da file la cui creazione ha richiesto tempo e impegno. In caso di danneggiamento, i software e gli altri file di sistema possono essere reinstallati.

(Norman Italia)



Sito realizzato con SPIP
con il modello ESCAL-V3
Versione: 3.79.33