There are no translations available. 10.5.2004 Le più recenti statistiche internazionali citano il virus informatico come la minaccia più ricorrente ed efficace. Secondo l'esperienza comune, un virus è riconducibile a una porzione di codice eseguibile in grado di generare copie di se stesso (cioè di riprodursi) e di introdursi in file di dati e nel codice di altri programmi (cioè di infettare), provocando così effetti indesiderati, che vanno da semplici disturbi a conseguenze ben più gravi quali il danneggiamento di dati, programmi e la compromissione della funzionalità dell'intero sistema.
L'inoculazione di un virus in un computer può essere causata da un'operazione diretta quale il trasferimento di un file, la lettura di un e-mail (con allegato), l'installazione di una applicazione da un supporto esterno (floppy, cd, zip) o attraverso internet o con un'azione indiretta tra cui l'apertura di un file in formato Word o Excel (o tutti i formati che utilizzano un linguaggio eseguibile) contenente un macro virus o la visualizzazione di una pagina Web contenente script o un componente Activex. Da un punto di vista più generale si definiscono “Malware” (Maliciuos Software) le famiglie dei virus veri e propri, worm e trojan: - i worm sono programmi “parassiti” che si replicano, ma non infettano altri file, possono creare copie sullo stesso computer o spedire le copie ad altri computer attraverso la rete (prevalentemente E-mail);
- i trojan sono programmi che eseguono compiti all'insaputa dell'utente del computer e non si replicano. Possono essere molto insidiosi, per esempio in questa categoria si trovano i backdoor, ovvero programmi che consentono l'accesso remoto al computer o raccolgono informazioni riservate che spediscono attraverso internet a chi li controlla, solitamente un estraneo.
Per il Codice Penale il malware è “un programma informatico.... omissis...., avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi un esso contenuti o a esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento”. Una considerazione particolare meritano le “bufale” (Hoax), messaggi di posta elettronica inviati da utenti “maliziosi” e diffusi da utenti comuni, una specie di catena di S. Antonio; in alcuni casi questi messaggi segnalano virus e consigli sul come eliminarli, di solito fanno riferimento a componenti poco utilizzati del sistema operativo. Non cadete nell'inganno, non cancellate file e non diffondete il messaggio. Maggiori informazioni si possono avere navigando il seguente URL: http://www.f-secure.com/virus-info/hoax/ Diffiidate anche se il messaggio proviene (apparentemente) dal fornitore del vostro sistema operativo; p. es. consultate il seguente URL: http://www.microsoft.com/italy/technet/security/articoli/falsi_bolletini.mspx Considerazioni sui sistemi operativi Le statistiche confermano che la maggior parte dei virus riguardano i sistemi operativi “Windows” (vari), non abbiamo intenzione di approfondire eventuali ragioni tecniche/sociologiche, ma ci limitiamo a consigliare agli utenti di questi sistemi, la maggior parte, l'installazione di un software antivirus, sin dal primo avvio. Inoltre, poiché gli aggressori informatici rivolgono prevalentemente le loro attenzioni alle vulnerabilità di Internet Explorer e di Outlook Express, vi segnaliamo l'esistenza di alcuni programmi alternativi, Mozilla, Opera, Eudora ecc. Gli utenti di altri sistemi operativi, quali p.es. Linux e Mac OSX, sono, per ora, sicuramente più “tranquilli”, anche se non possiamo affermare che essi siano immuni dai virus. Prevenzione Convinti che “prevenire è meglio che curare” riteniamo fondamentale il modo d'uso che un utente fa del proprio PC, a tal scopo indichiamo alcuni consigli: - Su sistemi operativi che supportano la multiutenza non lavorate mai con diritti di amministratore o superutente.
- Limitate lo scambio fra computer di supporti rimovibili (floppy, cd, zip) contenenti file con estensione EXE, COM, OVR, OVL, SYS, DOC , XLS. Per principio sottoponete a controllo (scansionate con un antivirus aggiornato) qualsiasi supporto di provenienza sospetta prima di operare su uno qualsiasi dei file in esso contenuti.
- Riducete l'uso di programmi shareware e di pubblico dominio se non ne conoscete la provenienza, ovvero non “scaricate“ dalla rete internet ogni sorta di file, eseguibile e non.
- Per gli utenti del browser Internet Explorer disattivate gli Activex e il download dei file
. Strumenti -> Opzioni Internet -> Protezione . Livello personalizzato - Per gli script disattivate la creazione di nuove finestre ed il loro ridimensionamento, in generale impostate il livello di protezione su “chiedi conferma” (il browser vi avvisa quando uno script cerca di eseguire qualche azione).

Internet Explorer - Strumenti -> Opzioni internet -> Protezione -> Livello personalizzato 
Mozilla – Edit -> Preferenze 
McOSX - Safari -> Security - Per gli utenti del programma di posta Outlook Express attivate la protezione massima per proteggervi dal codice html di certi messaggi e-mail; buona norma è visualizzare e trasmettere messaggi in formato testo. Ricordate che alcune pagine web, per il solo fatto di essere visualizzate possono infettarvi il computer. Se il vostro Outlook non presenta le opzioni visualizzate nell'immagine seguente, aggiornatelo con la versione più recente o utilizzate un client di posta alternativo, p. es. Mozilla o Eudora.

Outlook Express – Strumenti -> Opzioni - Non aprite gli allegati di posta se non siete certi della loro provenienza, se proprio volete aprirli analizzateli con un software antivirus. Siate prudenti anche se un messaggio proviene da un indirizzo conosciuto, alcuni virus prendono gli indirizzi dalle mailing list (rubrica) di un computer infettato per inviare nuovi messaggi "infetti". Qualora possiate scegliere, privilegiate un provider che offre il servizio antivirus per la posta elettronica.
- Non cliccate mai un link presente in un messaggio di posta elettronica di provenienza sconosciuta, in quanto potrebbe essere falso e portarvi a un sito-truffa, vedi p.es. http://www.attivissimo.net/security/fakesites/fakesites.htm
- Limitate l'utilizzo delle chat in modo da non aprire “porte” ai virus.
- Impostate il vostro sistema antivirus per controllare, oltre che i dischi, la posta in ingresso e la posta in uscita, configuratelo per eseguire la procedura di aggiornamento in automatico e la scansione periodica dei supporti di memoria.
- Consultate con periodicità settimanale la sezione sicurezza del fornitore del vostro sistema operativo, applicate le patch di sicurezza consigliate.
- Non utilizzate i file server di rete come stazioni di lavoro.
- Fate le copie di backup, assicuratevi di poter ricostruire il lavoro dell'ultimo mese almeno su base settimanale, ovvero quattro copie mensili.
- Conservate il disco di ripristino di ogni vostro PC, esso viene creato con l'installazione del sistema operativo, o fornito direttamente dal costruttore del PC.
- Conservate le copie originali di tutti i programmi applicativi utilizzati.
Considerazioni che si applicano alla rete - Se possibile installate un firewall/proxy che non permetta l'accesso ad internet a porte diverse da quelle consuete (posta elettronica, navigazione) e garantisca che l'indirizzo IP dei vostri PC sia privato (ovvero non raggiungibile direttamente da internet).
- Privilegiate l'adozione di un sistema antivirus di rete, poichè offre maggiori garanzie sull'aggiornamento, oltre che un risparmio di banda telefonica. Considerate inoltre che l'alternativa è eseguire le procedure per ogni singolo PC.
- Privilegiate un sistema di backup di rete, l'alternativa è il caos in caso di ripristino se i dati sono distribuiti.
Terapia Se il sistema antivirus ha scoperto tempestivamente il virus seguite scrupolosamente le istruzioni, in alcuni casi è in grado di risolvere il problema, in altri vi chiederà di eliminare (cancellare) il file infetto. Se avete scoperto il virus solo dopo aver subito svariati malfunzionamenti del vostro PC, ovvero in ritardo, è possibile che l'infezione abbia raggiunto parti vitali del sistema, in questo caso la procedura di ripristino prevede la reinstallazione dell'intero sistema: - Formattate l'Hard Disk, definite le partizioni e reinstallate il Sistema Operativo. Molti produttori di personal computer forniscono uno o più cd di ripristino che facilitano l'operazione.
- Installate il software antivirus, verificate e installate immediatamente gli eventuali ultimi aggiornamenti.
- Reinstallate i programmi applicativi a partire dai supporti originali.
- Effettuate il RESTORE dei soli dati a partire da una copia di backup recente. NESSUN PROGRAMMA ESEGUIBILE DEVE ESSERE RIPRISTINATO DALLA COPIA DI BACKUP: potrebbe essere infetto.
- Effettuate una scansione per rilevare la presenza di virus nelle copie dei dati.
- Riprendete il lavoro di routine e prestate particolare attenzione al manifestarsi di nuovi malfunzionamenti.
Le operazioni indicate richiedono una certa pratica, se non possedete la necessaria esperienza rivolgetevi al vostro fornitore di fiducia. Nel caso si tratti di ripristinare un server il ricorso ad un esperto è indispensabile. Link utili (aprono nuova finestra browser) http://www.cert.org/ http://www.microsoft.com/security http://www.f-secure.com/ http://www.symantec.com/index.htm http://us.mcafee.com/default.asp http://www.grisoft.com/ http://www.microsoft.com/italy/security/protect/default.mspx http://www.attivissimo.net/security/dodecalogo/dodecalogo.htm http://www.telug.it/marco/virus/virus.html http://www.kaspersky.com/ http://www.nod32.it/home/home.htm http://housecall.trendmicro.com/ http://www.pandasoftware.com/home/ http://www.free-av.com/ http://www.antivirus-online.de/english/ http://www.sophos.com ^top
|