11 Luglio 2020 in Espionage, Science & Technology

VIRUS E ANTIVIRUS: COSA SONO E COME FUNZIONANO

La diffusione della digitalizzazione, che ha permeato in modo globale tutte le attività quotidiane, da quelle professionali a quelle squisitamente personali, ha cambiato indubbiamente il nostro modo di concepire, trattare, gestire le informazioni di qualsiasi natura a qualsiasi livello. La gestione delle informazioni, che qualche decennio fa privilegiava come supporto la carta stampata, ora è affidata ai supporti digitali. Anche la gestione e l’organizzazione delle operatività è ormai nella quasi totalità affidata ad elaboratori digitali attraverso software commerciali o realizzati ad hoc.

Immense quantità di procedure e dati vengono affidate nello specifico e in altissime concentrazioni a supporti di deversa natura: dai computer locali a server remoti geograficamente anche molto lontani dalla sede di utilizzo e/o consultazione, generando tra l’altro un traffico di informazioni che si snoda attraverso supporti e percorsi non facilmente controllabili e verificabili.

Va da sé che dati sensibili vengano esposti quotidianamente ad elevati rischi di perdita, corruzione e furto. Uno dei principali attori nella minaccia della sicurezza è appunto il cosiddetto virus informatico. Impropriamente con il termine virus vengono generalmente indicati anche altri agenti che somigliano ai virus ma che in realtà hanno scopi e meccanismi diversi. Ma ci arriveremo dopo.

Un virus informatico è un piccolo “programma”, costituito solitamente da un codice di poche righe, in grado di inserirsi in modo trasparente in un sistema informatico “attaccandosi” a files specifici e svolgendo attività malevole ai danni di quel sistema. Una delle principali caratteristiche è la sua capacità di nascondersi e di diffondersi auto-replicandosi alla stregua di un virus biologico, è capace quindi di moltiplicarsi e propagarsi a gran velocità nei documenti o nel sistema. In base alle proprie caratteristiche può risultare quasi innocuo oppure apportare gravi problemi in un sistema come la cancellazione/alterazione di parte di esso e di documenti sensibili ed addirittura sino a rendere il tutto inutilizzabile ed addirittura, nelle sue ideazioni più sofisticate, irrecuperabile.

Come dicevamo prima, impropriamente vengono denominati virus altri tipi di software malevoli. Facciamo chiarezza. I virus rientrano in una sottocategoria della categoria superiore chiamata malware. Sotto la categoria dei malware troviamo, oltre ai virus descritti in precedenza, anche:

  1. Trojan: il nome ricorda appunto il mitologico cavallo di Troia e sono software malevoli che assumono sembianze di elementi innocui o noti che inducono l’utente ad utilizzarli e ad aprire le porte a veri e propri malware in grado di infettare dati e sistemi;
  2. Spyware: questo tipo di malware è progettato per spiare gli utenti, memorizzandone le password, i dati della carta di credito o altri dati personali, ma anche gli schemi di comportamento online, per poi inviare tutte le informazioni raccolte alla fonte che l’ha realizzato;
  3. Ransomware: probabilmente attualmente uno dei più insidiosi, è in grado di crittografare con grande velocità interi volumi di dati rendendoli inutilizzabili. Offre poi lui stesso la soluzione dopo aver computo il danno, proponendosi di fornire una chiave di sblocco dietro pagamento di un riscatto (ransom). Attualmente il loro livello di sofisticazione rende sempre più difficile se non impossibile decrittare i documenti attraverso software o società terze specializzate in crittografia. Il pagamento del riscatto però, oltre ad essere ovviamente una attività punibile per legge, non garantisce affatto il ricevimento della chiave di sblocco.
  4. Adware: sono malware molto fastidiosi poiché inondano in modo insistente la navigazione con annunci pubblicitari di ogni natura, rallentando in modo significativo l’operatività e spesso aprendo le porte all’introduzione di nuovi malware.

Argomento fondamentale, quando si parla di malware, è capire quali strade e quali metodi vengono utilizzate per la loro diffusione. Tra gli addetti del mestiere c’è un vecchio adagio: il peggior malware è colui che è seduto sulla sedia davanti al computer. Questo per indicare una cosa molto importante: una condotta corretta e consapevole è una delle protezioni migliori contro i rischi di contagio. Se ci pensate bene questo è vero anche per i virus biologici. Ma assumere una condotta informata e morigerata non sempre è ahimè sufficiente. I malware si diffondono e contagiano in molti modi, a volte veramente subdoli. Le strade attualmente preferite sono: a) Sotto forma di allegato in una email; b) Nei supporti rimovibili (le “chiavette” USB per esempio); c) Attraverso reti peer to peer (Emule, Torrent p.e.); d) Attraverso la rete Lan di una infrastruttura

Cosa sono gli Antivirus? Dovremmo parlare più propriamente di anti-malware, poiché gli antivirus, strumenti atti al riconoscimento, annientamento ed eliminazione dei virus, si sono ormai evoluti adeguandosi alle sempre più crescenti esigenze di sicurezza in ambito telematico dotandosi nella maggior parte dei casi di una rosa di strumenti sempre più ampi per garantire la loro efficacia in ogni ambito di sicurezza.

Un antivirus è comunque generalmente un software in grado di attuare una sorta di barriera contro attacchi malevoli di qualsiasi natura usando diverse tecniche anche molto diverse tra di loro, tra le principali:

  1. a) Riconoscimento del malware in base ad un archivio in cui sono inserite informazioni di firme che in gergo sono definite “virus signatures”. Il software confronta quindi nel proprio archivio tali firme con l’elemento analizzato. Va da sé che questa tecnica riconosce soltanto i malware già noti per cui la sua efficacia è legata al costante aggiornamento di tali archivi;
  2. b) Riconoscimento del malware basato sul comportamento. I malware, malgrado siano a volte anche molto diversi tra di loro, hanno solitamente comportamenti molto simili nel loro agire. Il software è in grado, con una analisi attenta ed evoluta, di riconoscerne i comportamenti ed etichettarli come sospetti, lasciando questi componenti in una zona “sicura”, una specie di limbo nel quale un eventuale attacco non apporterebbe alcun danno al sistema che lo ospita. Più l’analisi sarà accurata più verranno evitati i cosiddetti “falsi positivi”;
  3. c) Riconoscimento attraverso l’analisi “euristica”: è uno dei metodi più sofisticati con il quale il software attua un riconoscimento confrontando parti di codice di esso con codici malevoli già noti. Tale metodica è particolarmente efficace contro nuovi malware le cui firme sono ancora sconosciute.

I software anti-malware, come dicevamo prima, sono ormai molto evoluti e cercano di occuparsi della sicurezza a 360 gradi oltre alle classiche azioni di contrasto verso i malware. I più sofisticati sono equipaggiati di strumenti come:

  1. a) Antifishing: il fishing è una attività fraudolenta attraverso la quale malintenzionati si appropriano di informazioni sensibili (password, codici di accesso, account) dell’utente malcapitato. È in grado di riconoscerne l’attività ed impedire che la truffa o il furto di dati avvenga;
  2. b) Protezione crittografata dei pagamenti online. Accompagna in modo molto sicuro il trasferimento di informazioni sensibili durante la transazione;
  3. c) VPN: il software in questione consente di creare dei canali di comunicazione privilegiati ed anonimi per mettere al sicuro connessioni specifiche;
  4. d) Gestione password: il software consente di creare una sorta di cassaforte contenete le password utilizzate dall’utente e ne gestisce l’utilizzo in tutta sicurezza;
  5. e) Verifica condizioni ed integrità del sistema: il software analizza l’intero sistema alla ricerca di vulnerabilità note o di condizioni che le possano favorire. Verifica lo stato del software installato consigliando aggiornamenti e suggerendo correzioni laddove ne certifichi la necessità;
  6. f) Attivazione del “parental control”, uno strumento che consente tipicamente ai genitori di limitare i contenuti fruibili dai propri figli;
  7. g) Protezione webcam: verifica l’attivazione fraudolenta della webcam

Queste sono le funzioni principali. L’evoluzione continua di questi software dediti alla sicurezza però ci consentirà di osservarne senz’altro costantemente di nuove.

Un capitolo a parte va aperto sul trojan. Tale worm ha una particolarità specifica: utilizzando l’avvio di un software apparentemente innocuo sul computer locale, come per esempio un player musicale oppure una macro in un documento di testo, il trojan è in grado di attivarsi determinando processi molto diversi tra loro ed il cui modus operandi è relegato all’esclusiva fantasia criminale del creatore del worm.

Una delle attività più gettonate e certamente più remunerative è rendere il computer vulnerabile e quindi controllabile dall’esterno aprendo dei canali privilegiati di comunicazione con un “server” remoto che sarà così in grado esercitare, sul pc infettato, diversi tipi di azioni malevoli dirette come bloccare operazioni, distruggere documenti a molto altro.

Alcuni trojan “specializzati”, una volta attivati, sono in grado in modo del tutto automatico di leggere dati sensibili del pc ospite come dati di login, informazioni delle carte di credito e molto altro ed inviare le preziose informazioni raccolte verso un server remoto invisibile alla rete e quindi ben protetto gestito da organizzazioni criminali. Un buon antivirus è in grado di prevenire e bloccare in modo molto efficacie questo tipo di attività fraudolente.

Questo nel caso in cui ciascuno compia il suo dovere. Ma che succede nel caso in cui sia lo stesso antivirus ad introdurre con la sua installazione sul pc ospite il trojan? Non soltanto il worm viaggerebbe indisturbato e ben protetto, ma potrebbe operare, soprattutto quando parliamo di brand blasonati e molto noti, su centinaia di milioni di computer utilizzati da privati, imprese più o meno importanti, grossi gruppi industriali alcuni fortemente strategici, enti pubblici e politici sparsi nell’intero pianeta inconsapevoli di avere, al posto di un angelo custode, un killer che opera con la nostra benedizione. Per questo, l’acquisto di Avira da parte di un gruppo industriale e militare specializzato nello spionaggio telematico desta così tante preoccupazioni…

GER002




Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

By browsing this website, you agree to our privacy policy.
I Agree