Briciole di Sicurezza Informatica

Spesso si liquida l'argomento della sicurezza informatica con l'installazione di un antivirus. Sarebbe troppo semplice se bastasse: i virus sono nati praticamente assieme al Personal Computer, e se fosse sufficiente un antivirus a debellarli avremmo già risolto il problema da tempo. Basti ricordare che già nel 1993, con MS-DOS 6.0, fu introdotto un programma antivirus (MSAV) in grado di riconoscere un migliaio di virus, eppure ancor oggi, nelle nazioni più industrializzate, un computer ogni 5 è infetto da virus, nel migliore dei casi!

Quanti sono i virus oggi? Perché il loro numero è aumentato in maniera così impressionante? Annualmente Sophos, una delle maggiori aziende nel campo della sicurezza informatica, nella tecnologia dei controlli di accesso alla rete e nella produzione di soluzioni antivirus, pubblica un white paper dal titolo "Security threat report" (disponibile in italiano sul sito di Sophos Italia previa registrazione), che riassume la situazione dell'anno precedente. Dal più recente report risulta che alla fine del 2006 il numero di malware conosciuti erano 207.684, con un aumento di 41.536 rispetto al 2005 (e quindi oltre 100 nuovi malware al giorno): cifre che dovrebbero far tacere coloro che sono convinti che i virus sono diffusi dai produttori di antivirus. Al contrario, esistono vere e proprie aziende del crimine che utilizzano codici maligni per arricchirsi ai danni degli utenti.

Sulla base del report Sophos (lettura consigliata agli amministratori di rete e di siti web) si svilupperanno alcune considerazioni personali, fondate sull'esperienza acquisita dall'autore come "consulente informatico col pallino della sicurezza", citando di volta in volta le fonti originali.

Come avrete notato, dal termine virus siamo passati al termine più appropriato di malware, che oltre ai virus comprende una grande quantità di programmi realizzati con lo scopo di causare danni più o meno gravi sui computer su cui vengono eseguiti: worm, trojan horse, backdoor, spyware, dialer, hijacker, rootkit, rabbit... Non vogliamo dilungarci sulle differenze tra i vari termini (che è possibile approfondire sull'enciclopedia libera Wikipedia): si tratta di strumenti che, ad ogni modo, compromettono l'utilizzabilità del computer e rappresentano vie differenti per il diffondersi dei crimini informatici, nei confronti dei quali gli utenti si comportano spesso a loro insaputa come dei veri e propri complici. Già perché l'utente che non prende i minimi provvedimenti per evitare il dilagare dei virus si comporta inconsciamente come un complice di questi criminali.

Ma quali sono i "minimi provvedimenti"? Prima di tutto non si devono ignorare le indicazioni sull'argomento sicurezza dei produttori del sistema operativo utilizzato, quindi è d'obbligo mantenere aggiornato il sistema. Poi (se si utilizza MS Windows) non deve mancare un buon antivirus, oltre al quale è raccomandabile aggiungere un firewall e almeno un prodotto antispyware; infine ci si deve attenere a un comportamento corretto nell'utilizzo della posta elettronica e nella navigazione Internet. Sono tutti argomenti già affrontati più volte dalle riviste del settore ma che necessitano di essere riesaminati periodicamente alla luce dei sempre più rapidi progressi tecnologici.

Non si deve pensare che l'argomento sicurezza debba essere affrontato esclusivamente dai tecnici: il malware si diffonde prevalentemente per mezzo di Internet, un sistema intorno al quale si raccoglie una comunità di utenti che devono conoscere le responsabilità degli amministratori di rete e dei webmaster. Le lamentele di chi scopre di essere stato privato dell'accesso ad un forum/blog o dell'account di posta elettronica accusando questo o quel provider spesso non sono giustificabili: l'utente deve mantenere un comportamento corretto all'interno della comunità Internet. Prima di spargere lacrime per il web, verificare sempre di aver rispettato le condizioni di fornitura dei servizi online (accesso a Internet, posta elettronica, forum, blog, mailing list...), soprattutto in considerazione dei recenti sviluppi di Internet con l'imporsi di una nuova modalità di gestione del web, per la quale è stato coniato il termine Web 2.0, dove l'utente ha una maggiore partecipazione nella gestione di contenuti e nella condivisione di file, alzando quindi, prendiamo a prestito le parole di Sophos, il livello di esposizione alle minacce provenienti dalla Rete. Il Web 2.0 non deve essere preso come modello di anarchia e ciascuno deve prendersi carico delle proprie responsabilità.

Stando a Sophos, la posta elettronica sta diventando il più importante "vettore di distribuzione del malware", principalmente mediante l'invio massiccio di messaggi direttamente alle caselle email (spam), oltre ai classici metodi basati su immagini, giochi e messaggi augurali che celano al loro interno codici virali. Non si può liquidare il fenomeno dello spam con un generico: "ma io non compro nulla... non leggo messaggi provenienti da sconosciuti". Lo "sconosciuto" che ci invia lo spam potrebbe essere benissimo un amico o un conoscente che non ha adeguate misure di sicurezza. Possiamo essere noi stessi! Gran parte dello spam proviene infatti da computer infestati da virus che si propagano tramite gli indirizzi individuati nella rubrica dei contatti rimescolandoli e falsificando l'indirizzo del mittente. Spesso si utilizzano i nomi di dominio (quelli che seguono la chiocciola @) anteponendo nomi scelti a caso (es: doctor, nomi femminili o numeri casuali) per ingannare il destinatario. Si tratta di furto di identità (forged email addresses) al quale praticamente tutti i nomi a dominio sono soggetti e che produce un enorme traffico di email spazzatura, provocando un inutile e oneroso carico di lavoro per i server. Chi scrive ha ricevuto recentemente una diffida da parte di una persona che riteneva di aver ricevuto messaggi spazzatura: mai rispondere a messaggi indesiderati, significherebbe lasciare il proprio indirizzo email in mano a degli sconosciuti. Eventualmente, si può provvedere a denunciare lo spam presso SpamCop e Network Abuse Clearinghouse.

Figura 1 - Un solo messaggio mail utile in mezzo a tanto spam Figura 2 - Una piccola distrazione del webmaster e in un sito onesto sarà inserito uno script per generare spam

Figura 1 - Un solo messaggio utile
in mezzo a tanto spam

Figura 2 - Una piccola distrazione del webmaster e in un
sito onesto sarà inserito uno script per generare spam

Viste le modalità di diffusione dello spam, siamo soliti pensare che il problema sia limitato alla sola posta elettronica. In realtà lo spam colpisce anche i siti web sfruttando forum e blog, ma soprattutto le debolezze di siti non adeguatamente curati (quest'ultimo argomento sarà approfondito in un secondo tempo). Evitate di far apparire sui siti Internet qualsiasi indirizzo email, vostro ma soprattutto dei vostri conoscenti: è qui che gli spammer raccolgono gran parte degli indirizzi delle loro vittime, utilizzando programmi spambot che agiscono come un motore di ricerca raccogliendo indirizzi e nomi di dominio. Questi programmi sono costantemente in sviluppo, in modo da poter aggirare le misure di sicurezza che di volta in volta vengono adottate per contrastarli, costringendo gli amministratori di sistema ad una partita a scacchi senza sosta. Per l'iscrizione alle newsletter o ad altri servizi, registrate un indirizzo "ad hoc" presso uno dei tanti provider gratuiti e non utilizzatelo per altri scopi.

Il desiderio di "fornire servizi a tutti i costi" porta spesso alla nascita di newsletter o mailing list alle quali ci si trova iscritti contro la propria volontà e senza informazioni sulla possibilità di annullare la sottoscrizione, con chiara violazione della legge sulla privacy. Spesso i messaggi sono inviati a decine di utenti con gli indirizzi in chiaro, esponendo i contatti a rischio spam (basta un solo destinatario infetto da virus per "bombardare" di spam tutti gli altri destinatari): in questi casi inviate sempre i messaggi in Copia conoscenza nascosta (Ccn o Bcc). Più che di un consiglio, si tratta di un dovere (nel rispetto della privacy): i destinatari molto spesso inoltrano i messaggi ai propri conoscenti, aggravando la situazione. Se il programma di posta elettronica o il servizio webmail non consentono l'invio di messaggi senza indicazione di un destinatario nel campo "A:" (o "To:"), inviare il messaggio a se stessi oppure (meglio ancora, per non rimanere vittime dello spam) a un indirizzo registrato "ad hoc" presso un provider gratuito di posta elettronica (ricordando che la casella email viene bloccata se non la si consulta per un certo periodo di tempo). Data la caratteristica della Copia conoscenza nascosta (gli indirizzi dei destinatari non sono visualizzati), se viene utilizzata in casi differenti dalle newsletter o dalle mailing list (a un gruppo di amici, per esempio per notificare la data di una cena o gli auguri per il nuovo anno), è consigliabile aggiungere nel messaggio l'elenco dei nomi delle persone cui il messaggio è destinato (per esempio: messaggio inviato a Carlo, Claudio e Gianni). A proposito degli auguri, valutate l'opportunità di qualche riga di testo ben scritta piuttosto che le solite renne che cantano sul tetto innevato (ingolfando la casella email).

Per chi gestisce una mailing list, non bisogna dimenticare che l'utente potrebbe aver disattivato la visualizzazione delle immagini remote dal programma di posta elettronica. Particolare curioso: lo scrivente riceve messaggi dalla newsletter del proprio gestore di telefonia e servizi Internet costituiti da sole immagini. Naturalmente queste non sono visualizzate e quindi il messaggio si riduce, per esempio, a due scritte con relativi link: "Scoprilo Subito!" e "Scopri le promozioni" completate da un meraviglioso "Ti invitiamo a non rispondere a questa mail" che toglie ogni speranza di potere informare il mittente dell'impossibilità di conoscere le promozioni (si potrebbe ipotizzare che esista una opzione di ricezione dei messaggi in formato testo, ma l'autore non ha voluto tentare il login al sito per evitare di trovarsi per una seconda volta un servizio a pagamento non richiesto). Prendete spunto da chi ha già esperienza ed evitate di mandare messaggi del tipo: "ci sono novità, leggile sul sito" (seguiti dal link al sito), che potrebbero essere bloccati dai filtri antispam: chi si iscrive a un servizio di newsletter si aspetta di ricevere delle informazioni, e non l'invito a cercarle, considerando anche che molti utenti consultano la posta in ufficio, dove potrebbero avere sì il servizio di posta elettronica, ma non l'accesso a Internet!
Infine, sempre per dare maggiori servizi agli utenti nascono ogni giorno nuovi blog e forum che spesso muoiono dopo pochi mesi di utilizzo, diventando terreno fertile per gli spammer che li utilizzano per inserire messaggi fuori tema: chiudere sempre il blog o il forum quando viene a mancare la disponibilità di un moderatore!

Per tutti la prima regola è il rispetto della netiquette, quasi sempre richiesto espressamente dallo stesso provider e/o amministratore dei servizi online. Troppo spesso l'utente si sente coperto dall'estrema semplicità delle modalità di registrazione di un indirizzo email ed abusa in forum, blog, mailing list e ogni altra occasione per lanciare messaggi inappropriati o addirittura insulti e calunnie confidando nell'anonimato. Evidentemente si sente più capace di molti spammer e dei responsabili della diffusione di virus, che di sicurezza dovrebbero intendersene ma ogni tanto vengono "pizzicati", pagando per quanto hanno fatto con multe e/o con la reclusione, in particolare in paesi come gli USA dove ci si è resi conto che il problema malware/spam non è più limitato a qualche sprovveduto cracker ma si è spinto alla truffa e al ricatto, adeguando di conseguenza le normative con pene più severe. Riportiamo un piccolo estratto degli aspetti legali, così come vengono definiti alla voce "spam" da Wikipedia:

Lo Spam è un reato negli Stati Uniti e in Australia, inquisito anche all'estero con richieste di estradizione. Tra gli spammer più famosi, si ricordano Laura Betterly, Brian Haberstroh, Leo Kuvayev, Jeremy Jaynes e Sanford Wallace.
Le legislazioni considerano spammer a tutti gli effetti anche i proprietari dei computer che lo spam utilizza per diffondersi in rete, autoindirizzandosi come i virus ai contatti di rubriche e-mail. Sebbene la persona sia in buona fede, la mancata bonifica della macchina è una negligenza cui la legge attribuisce un'eguale gravità.

Ricordando che gli stessi principi sono applicabli per altri reati informatici, risulta evidente come sia facile rimanere coinvolti in indagini sui crimini già citati e sulla pedofilia, sulla guerra informatica e sul terrorismo informatico.
Per la navigazione e per la posta elettronica utilizzare sempre strumenti sicuri e ben collaudati, ma soprattutto mantenerli aggiornati: sono il primo punto debole della catena della sicurezza.

 

Nel seguito vedremo come mettere in sicurezza il computer, seguendo le indicazioni specifiche sull'argomento sicurezza dei produttori dei sistemi operativi utilizzati, mantenendo aggiornato il sistema, con l'uso di un buon antivirus, un firewall e almeno un prodotto antispyware, approfondendo le problematiche relative a uno scorretto utilizzo della posta elettronica e alle insidie della navigazione Internet.

L'articolo precedente è stato composto tra il 2 agosto e il 15 agosto 2007

 

Le indicazioni del produttore

È fin troppo facile dare la colpa dell'instabilità del computer al produttore del sistema operativo.

Windows ha senz'altro delle carenze storiche (progettato sulla base del DOS, per computer da adibire a uso non professionale e soprattutto in assenza di connessioni di rete), ma nel corso degli anni si è evoluto parallelamente allo sviluppo di Internet. La lenta e graduale introduzione dei profili utente ha trovato spesso ostacoli da parte degli utilizzatori che, viziati dall'orgia di onnipotenza dei sistemi precedenti, non si rendevano conto che l'utilizzo del computer in rete obbligava a delle precauzioni. A questo si aggiunge il danno rappresentato da software che, per vari motivi, durante l'installazione agivano sulle chiavi di registro sbagliate e obbligavano a utilizzare il computer come superutente (Administrator). Sia per gli utenti, sia per gli sviluppatori Windows, è sempre d'obbligo seguire le raccomandazioni della sezione "Sicurezza e protezione" del sito Microsoft.

Linux è nato sulla scia di uno UNIX già maturo e da questo ha ereditato tutte le caratteristiche di sicurezza e stabilità, ma anche in questo caso è d'obbligo seguire le raccomandazioni di sicurezza e utilizzare il computer come superutente (root) solo quando necessario. In alcune distribuzioni (Ubuntu, per esempio) l'accesso come utente root è disabilitato, mentre in altre il desktop dell'utente root viene differenziato adeguatamente per ricordare i rischi che si stanno correndo.

Figura 1 - Esempio di desktop per utente root in OpenSUSE

Figura 1 - Esempio di desktop per utente root in OpenSUSE

Tutte le migliori distribuzioni Linux mettono a disposizione pagine informative sull'argomento.

L'articolo precedente è stato rilasciato 11 settembre 2007, in attesa di pubblicazione

 

Mantenere aggiornato il sistema

Troppo spesso si trovano in rete lamentele da parte degli utenti sull'instabilità o sull'inaffidabilità del sistema operativo, considerando quest'ultimo come perfetto e immutabile. Al contrario, il sistema operativo si adegua costantemente al progresso della tecnica e grazie all'opera degli hacker, che lo mettono costantemente alla prova alla ricerca delle difettosità, viene conseguentemente modificato. Non abbiamo usato il termine hacker a sproposito: non si deve infatti confondere l'hacker, che cerca le difettosità per conoscenza, con il cracker, che le sfrutta per danneggiare.

Qualunque sistema operativo si utilizzi, è indispensabile che si provveda agli aggiornamenti periodici. Naturalmente i sistemi più critici sono quelli Microsoft, a causa anche della ostinata pratica della pirateria che fa si che, in Italia, un computer su due non abbia la licenza originale (fonte Microsoft) e quindi presenti delle difficoltà negli aggiornamenti. La mancanza di aggiornamenti non solo indebolisce la macchina, ma in alcuni casi incide negativamente sui programmi regolarmente acquistati (come il non poter installare l'aggiornamento di un antivirus commerciale, regolarmente acquistato, a causa di una licenza Windows non originale). Purtroppo capita spesso che da un computer con Windows ME o con Windows XP Home con licenza originale ci si ritrovi "magicamente" una macchina Microsoft Windows XP Pro o Microsoft Vista piratati vuoi per volontà del proprietario, vuoi per incapacità del tecnico a risolvere eventuali problematiche. Sia che si tratti di Windows, sia che si tratti di Linux, sia che si tratti di Mac OS X, è buona norma aggiornare regolarmente il sistema e i principali programmi: una licenza originale costa meno delle conseguenze dei danni provocati da un virus.
Approfondimenti: le pagine di Microsoft Windows Update.

L'articolo precedente è stato rilasciato 11 settembre 2007, in attesa di pubblicazione

 

L'antivirus

Esistono numerosi prodotti antivirus, e oltre alle soluzioni commerciali sono disponibili valide soluzioni gratuite. Purtroppo queste ultime sono spesso solo in lingua inglese, oppure vengono cambiati i termini di licenza nel corso degli anni, quindi anche le informazioni presenti in rete non sempre risultano affidabili. Per questo motivo ci limiteremo ad un semplice elenco dei programmi disponibili. Generalmente gli antivirus gratuiti sono versioni "lite" di quelle a pagamento nelle quali mancano alcune funzionalità, oppure sono destinati soltanto a uso personale e non commerciale. I più famosi antivirus gratuiti per il mondo Microsoft sono Avast! di Alwil Software, AVG Free Edition di Grisoft, Antivir di H+BEDV, BitDefender Free Edition di Softwin e Active Virus Shield diAOL e Kaspersky. Sono tutte soluzioni ben note ed affidabili, alle quali si aggiunge ClamWin, il primo antivirus open source, versione per Windows di ClamAV, realizzato per Linux allo scopo di proteggere in particolare i server di posta elettronica (Linux è praticamente immune da virus, ma essendo utilizzato nei server si trova a dover fare da tramite tra i messaggi da e per gli utenti Microsoft Windows). ClamAV è disponibile anche per Mac OS X.
Unica raccomandazione: verificate attentamente le caratteristiche e soprattutto, se non intendete utilizzare il software per uso personale, le condizioni di licenza (es: protezione dei computer in sezione, nei quali comunque sarebbe raccomandabile prendere in considerazione l'utilizzo di Linux, sia per la gratuità, sia per i requisiti di sicurezza - soprattutto nel caso di utilizzo in cluster packet radio).

Da non prendere assolutamente in considerazione messaggi che compaiono durante la navigazione Internet relativi a prodotti gratuiti come il famigerato WinAntiVirusPro2006: si tratta infatti di un pericolosissimo malware, un prodotto che ha dato parecchio filo da torcere nei primi mesi della sua comparsa a causa delle difficoltà di rimozione (e ancora presente in rete sotto il nuovo nome di WinAntiVirusPro2007).

Non bisogna inoltre dimenticare che l'antivirus deve essere aggiornato almeno settimanalmente e che si devono effettuare scansioni periodiche del computer.
Approfondimenti: le pagine di Wikipedia dedicate ai virus informatici.

L'articolo precedente è stato rilasciato 11 settembre 2007, in attesa di pubblicazione

 

Il firewall

Incluso nelle versioni più recenti di Microsoft Windows, il firewall è indispensabile se si vuole accedere ai servizi Internet. Fondamentalmente, il firewall ha lo scopo di evitare che, mentre navighiamo, utenti malintenzionati possano accedere al nostro computer. Spesso davanti a questa spiegazione estremamente semplicistica ci si sente rispondere "che guardino pure, non ho nulla da nascondere", ma in realtà il firewall si occupa anche di evitare che all'interno del nostro computer possano essere installati programmi (trojan) in grado di danneggiare altri sistemi, rendendoci complici dei criminali informatici. Mai disattivare il firewall, se non per test e per piccoli periodi di tempo.

Nonostante la presenza del firewall, secondo Sophos "i Trojan hanno costituito l'80% circa del malware individuato nel 2006", e questo può significare che i pc utilizzati per la navigazione e la posta elettronica non sono provvisti di sistemi operativi recenti (Windows XP è stato introdotto nell'ottobre 2001), non sono adeguatamente protetti e aggiornati, oppure che il firewall è disattivato. Eppure, uno dei problemi più sentiti dalle aziende è rappresentato proprio dallo spyware: programmi che si annidano nei computer (tramite i Trojan) per memorizzare le battute sulla tastiera allo scopo di rubare informazioni confidenziali e inviarle a terzi. Informazioni che vanno dalle password ai segreti industriali e possono includere le situazioni personali, da utilizzare come arma di ricatto, fino al ransomware che consiste nel criptare i dati del computer caduto in trappola e chiedere un riscatto in cambio della possibilità di accedere nuovamente ai propri dati. Non c'è da stupirsi se molte aziende hanno via via ristretto l'accesso a Internet ai propri dipendenti fino a situazioni in cui questo viene consentito a un solo computer (considerando che ai danni subiti per i problemi di sicurezza si aggiunge il costo rappresentato dal tempo perso dai dipendenti nel girovagare in Internet per scopi non inerenti l'attività lavorativa). Da considerare che questa drastica soluzione comporta difficoltà nell'applicare aggiornamenti ai sistemi operativi, solitamente fatti via web.

Se si vuole assicurare una maggiore protezione è consigliabile installare uno strumento professionale come ZoneAlarm di CheckPoint, gratuito per uso personale e "not-for-profit charitable entity use". Anche Linux ha in dotazione un firewall (iptables), per la cui gestione sono disponibili diversi strumenti grafici (una semplice ricerca della voce "firewall" all'interno del programma per l'installazione dei pacchetti permetterà di verificare quelli disponibili, Google farà il resto dandovi le indicazioni per la scelta e l'utilizzo...).
Approfondimenti: le pagine di Wikipedia dedicate ai firewall.

L'articolo precedente è stato rilasciato 11 settembre 2007, in attesa di pubblicazione

 

Gli antispyware

Per antispyware si intende quel genere di prodotti che, pur non essendo classificabili come antivirus, sono specializzati nella rimozione di malware, integrando e completando l'azione degli antivirus.
Ormai anche i produttori di antivirus si sono resi conto della necessità di integrare la loro offerta con prodotti antispyware, quindi è possibile che un prodotto per la rimozione dei programmi spia sia già disponibile con l'antivirus. Anche Microsoft mette a disposizione uno strumento gratuito (Microsoft Windows Defender). Qui ci limiteremo a presentare quelli che sono stati i primi programmi antispyware, Ad-Aware di Lavasoft, (gratuito per uso personale) e SpyBot - Search & Destroy (gratuito senza limitazioni). Entrambi altrettanto validi, se non si vogliono spendere soldi in sicurezza si raccomanda l'installazione almeno di SpyBot, considerando che è gratuito anche per uso commerciale. Come per gli antivirus, anche per gli antispyware è indispensabile provvedere agli aggiornamenti periodici (per SpyBot disponibili settimanalmente, al mercoledì) e alla scansione, che nel caso di Ad-Aware può essere completa (l'intero hard disk), "intelligente" (i principali file di sistema, le chiavi di registro più critiche, le impostazioni dei browser, i processi attivi...) o personalizzata. Altro strumento completamente gratuito è Doctor Alex.

Per comprendere l'importanza di questi strumenti basti dare un'occhiata al numero di malware riconosciuti da SpyBot dopo ogni aggiornamento:

Chi scrive ricorda ancora "i bei tempi andati", quando SpyBot riconosceva poco più di 10.000 malware, e può confermare l'aumento vertiginoso in questi ultimi anni, del resto evidenziato nello stesso "Security threat report" di Sophos.

Periodicamente, è anche consigliabile una pulizia del registro di Windows utilizzando uno dei tanti software disponibili, come RegCleaner, la cui ultima versione gratuita è la 4.3.780 (a partire dalla quale l'autore, Jouni Vuorio, ha terminato il supporto per dedicarsi a un prodotto analogo, RegSupreme, a pagamento).

Anche nel caso degli antimalware, prestare attenzione ai falsi software. Parallelamente al già citato WinAntiVirusPro2006 è stato spacciato come antispyware un vero e proprio malware (Spyware Cleaner). Questi prodotti sono stati denominati scareware in quanto puntano sulla paura ("scare") dell'utente.
Approfondimenti: le pagine di Wikipedia dedicate agli spyware.

L'articolo precedente è stato rilasciato 11 settembre 2007, in attesa di pubblicazione

 

La posta elettronica

Coming soon...

 

La navigazione Internet

Coming soon...

 

Pagina creata il 2 agosto 2007 - modificata il 16 ottobre 2007


Software Linux - ARI home page