Virus, Spam, Spyware (dalle minacce più evidenti a quelle più nascoste) - Capitolo 2: Come difendersi (Parte Prima)

Siccome non ho materiale nuovo da pubblicare, per questa volta vorrei riattaccarmi al mio progetto (che probabilemte naufragherà nel nulla), del mio "corso di sopravvivenza informatica".

L'ultima volta avevavo finito di esaminare tutte (o qualsi) le cause di rischio.
Finalmente da adesso si può entrare un po' più nel vivo della questione andado a vedere come sia possibile evitare di finire nei pasticci.

Confido che la cosa possa essere utile ai più, se no pazienza...

Ciao a tutti e buona lettura,
M@rcello;-)




Dopo aver ampiamente discusso di questi codici malware, è finalmente giunto il momento di parlare di come sia possibile prevenire o proteggersi dall’esecuzione di codice malizioso.

Come nelle migliori trazioni prima di rimediare a un danno sarebbe di certo meglio evitare che capiti.
In questo senso anche la protezione da esecuzione di codici maligni non fa eccezione.

Per i Virus e i Troian Horse:

Nel caso di infezione da Virus il veicolo generalmente utilizzato sono le memorie di massa (floppy disk, cd-rom, …) che frequentano più computer diversi.
Pertanto, si possono prendere in considerazione diverse strategie:

ü Accertarsi che l’unità sia protetta da scrittura. Questo eviterà scritture di codice maligno, in caso lavoriate temporaneamente su un sistema infetto.

ü Evitare di lasciare unità esterne inserite nel computer prima dell’accensione. In questo caso si potrà evitare di infettare o essere infettati dal sistema che vi accoglie in quella sessione di lavoro.

ü Assicurarsi che i supporti di massa provenienti da terzi (es.: cd-rom allegati nelle riviste) siano esenti da codice maligno (verificare i relativi marchi o avvisi presenti sugli stessi).

ü Applicare SEMPRE le relative etichette ai supporti removibili (floppy disk, cd-rom, …). In questo modo si eviterà l’utilizzo di supporti con provenienza e contenuto sconosciuti.

ü Disattivare l’utilizzo delle macro nei documenti di Office. A meno che questo non comporti un reale problema, non esistono valide ragioni per mantenere in funzione una possibile fonte di diffusione e di rischio.

ü Non eseguire semplici file di testo con programmi tipo “WordPad”.
Nei sistemi Microsoft è presente un’impostazione che permette l’esecuzione di semplici file di testo con applicativi diversi dal “Blocco Note”. Tale impostazione viene applicata quando il presente file supera una certa dimensione. In questi casi, il file viene eseguito autonomamente con “WordPad”, che supporta il linguaggio Macro. In questo modo è possibile congegnare un file di testo “trappola” che contenga codice malizioso, senza che per forza venga eseguita la suite Office!

ü Affidarsi sempre a software regolamentare (ovvero “non accettare caramelle dagli sconosciuti”). Software di tipo illegale, proveniente per esempio dalla rete, può essere un inesauribile fonte di rischio (d’altra parte nessuno da niente per niente… ;-).

Per i Worm:

Abbiamo già detto che i worm si propagano senza un veicolo. sfruttano cioè la rete alla ricerca di un sistema affetto da bug o di un utente abbastanza credulone, che si lasci abbindolare da sedicenti messaggi.
Per impedire che ciò accada l’unica strategia a nostra disposizione consiste nell’impedire al worm di trovare falle nel nostro sistema:

ü Tenere costantemente aggiornato il sistema su cui si lavora.
Poiché si tratta di opere dell’ingegno umano, risulta essere molto difficile avere dei programmi completamente e perfettamente esenti da errori, specialmente se si parla di prodotti estremamente complessi come nel caso dei sistemi operativi. Molti produttori sia di sistemi operativi che di applicativi, forniscono costantemente supporto sulle possibili falle di sicurezza riscontrate nei propri prodotti; alcuni di essi garantiscono anche l’iscrizione a liste elettroniche da dove poter informare per tempo gli utenti su possibili rischi rilevati.
Mantenere dunque sempre allineato il software alle ultime patch (ovvero vere e proprie “pezze da rattoppo” per programmi, rilasciate dai produttori) fornisce indubbiamente molti meno appigli a chiunque voglia attentare alla sicurezza dei nostri sistemi informatici.

ü Disabilitare l’anteprima nella visualizzazione dei messaggi di posta. In questo caso si eviterà il rischio di essere infettati nell’esecuzione di codice html, anche se visto “semplicemente in anteprima”, su un client di posta affetto da bug.

ü Astenersi sempre e comunque dall’esecuzione da qualunque allegato, specialmente se inattesi e anche di mittente conosciuto, che abbia un’estensione eseguibile. Ovvero da tutti quei file che abbiano estensione .Com, .Exe, .Bat, .Cmd, .Pif, .Scr, .Zip,. Rar .Vbs, .Vbe, .Js, .Jse, .Wsf, .Wsh, perché si trattano tutti di file che alcuni sistemi operativi interpretano come programmi, a quali dare cioè la possibilità di essere resi funzionanti!

Non ci sono mai valide motivazioni nell’inviare, via posta elettronica, file di programma!!!

ü Sedicenti messaggi da fantomatici amministratori di sistema (tipo provider, produttori di software, responsabili di servizi informatici,…) che segnalano malfunzionamenti sulla vostra macchina, proponendovi magari semplici soluzioni quali l’esecuzione del file allegato, non hanno motivo di esistere! Queste persone hanno possibilità di risolvere eventuali problemi con metodi ben più efficienti e funzionali della posta elettronica! Falsificare un indirizzo di posta elettronica è un gioco da ragazzi, pertanto i mittenti di questi messaggi sono da considerasi del tutto fasulli e privi di ogni autorità! Sono frutto cioè di macchine infette, che inviano posta per conto di qualcun altro, che non per forza di cose debba rivelarsi il proprietario del sistema colpito!
A questo scopo un’accortezza indispensabile da prendere nel modo più assoluto, è disabilitare la funzione che non visualizza l’estensione per i tipi di file conosciuto.

ü Non lasciare mai condivisioni di rete a livello macchina prive di password o abilitate in scrittura. Questo previene il diffondersi d’infezioni attraverso le comuni connessioni di rete.

Nessun commento: