TuttoPC.Info
  Home  |  Hardware  |  Tips & Tricks  |  Reti & Sicurezza  |  E-Commerce  |  Tecnologie Web  |  Connessioni Internet/EMail  |  Glossario  |  Marketing e Web Marketing  |  Script e moduli per ASP.NET
   Sei in:  
Home \ Knowledge Base \ Reti & Sicurezza \ 
Sommario
Hardware
Tips & Tricks
Reti & Sicurezza
E-Commerce
Tecnologie Web
Connessioni Internet/EMail
Glossario
Marketing e Web Marketing
Script e moduli per ASP.NET
Registrazione File Hosting BETA
Login File Hosting BETA
Verifica configurazione DNS
Utility varie
Nuovo Blog
Ricerca nel sito
Segnala il sito a un amico
Se hai trovato questa pagina interessante, scrivilo ad un amico, clicca qui
NEW!! GiDiNet Web Directory
GiDiNet Directory è una Web Directory divisa in più aree tematiche in cui potrete trovare comodamente siti che trattano argomenti di vostro interesse, continua...
Statistiche
Oggi 14/11/2024
sei il visitatore n.
per un totale di visitatori dal 23/04/2007
Hai un problema particolare? Non trovi quello che stai cercando? clicca qui!
Reti & Sicurezza
Virus,Spyware,Worm: Cause della loro rapida diffusione e soluzioni per difendersi

In questo articolo vedremo gli aspetti legati alla sicurezza, spiegando quali sono le cause della rapida diffusione di virus, worm, spyware, dialer, ecc; vedremo inoltre come sfruttare le funzionalità dei sistemi NT per risolvere in maniera quasi definitiva la maggior parte di questi problemi di sicurezza.


1. Funzionamento semplificato di worm e spyware e dialer

Tralasciando gli aspetti tecnici, possiamo dire che worm e spyware sfruttano la rete per diffondersi, la differenza sta nel modo di diffondersi:

- Spyware e dialer si installano tipicamente tramite siti web creati apposta per sfruttare le vulnerabilità del browser, ma possono anche essere inseriti nei programmi che scarichiamo per fare in modo che sia l'utente stesso ad installarli.

- I worm sfruttano invece vari servizi (web, mail, ftp, condivisione file) per diffondersi in modo più o meno visibile all'utente.

Nel resto della guida chiameremo questi tipi di programmi genericamente malware (malicious software)

Questi tipi di minacce tenteranno di installarsi sul sistema e di caricarsi automaticamente all'avvio per raccogliere informazioni dai computer infetti ed inviarle ai loro creatori e in alcuni casi questi programmi possono anche consentire il controllo remoto del computer da parte di utenti malintenzionati.
I worm in aggiunta al comportamento sopra riportato tenteranno anche di infettare altri computer in rete.

Il processo di infezione sarà quindi di questo tipo:

1. Scaricamento del malware sul computer
2. Installazione del malware
2.1 Copia dei file nelle cartelle di sistema
2.2 Modifica del registro di sistema
2.3 Predisposizione per il caricamento automatico


2. Premessa Windows vs Linux

Spesso ci si sente dire di passare a Linux per non avere problemi di malware o altri problemi di sicurezza, ma coloro che lo dicono raramente spiegano i motivi.

Vediamo quindi perchè si dice che un sistema Linux può essere più sicuro di un sistema Windows:

(Nota: su Linux l'utente Root è l'equivalente dell'Administrator dei sistemi windows.)

Diffusione - Windows
- I sistemi windows e soprattutto Internet explorer sono i più diffusi tra gli utenti di PC Desktop e Notebook, quindi è più conveniente produrre malware per windows perchè avrà maggiori possibilità di diffondersi.

Diffusione - Linux
- I sistemi linux sono ancora poco diffusi rispetto a Windows e quindi non è conveniente produrre malware

Compatibilità dei programmi - Windows
- Un programma per windows può girare su tutte le versioni del sistema operativo, quindi si ha la massima portabilità del malware con uno sforzo minimo.

Compatibilità di programmi - Linux
- Per il corretto funzionamento di un programma per linux può essere necessario ricompilare i sorgenti in base alla distribuzione o alla versione del kernel, quindi non è garantita la portabilità del malware.

Misure di sicurezza messe a disposizione dal sistema - Windows
- Il sistema mette a disposizione un sistema di amministratori (Administrators) e utenti limitati
- Un sistema Windows 2000/XP purtroppo viene sempre utilizzato con un utente amministratore
- Gli utenti creati automaticamente dal processo di installazione di windows hanno tutti i permessi di amministratore
- Alcuni produttori di notebook e desktop addirittura lasciano il file system in FAT32
- Sui sistemi Windows 2000/XP, in mancanza di password i file privati non sono protetti completamente

Misure di sicurezza messe a disposizione dal sistema - Linux
- Il sistema mette a disposizione un sistema di amministratori (root) e utenti limitati
- Un sistema Linux non viene mai utilizzato come Root, è la prima cosa che si impara ancora prima di installare il sistema operativo.

Conclusioni - Windows
Se un malware ci raggiungesse e il computer fosse nelle condizioni sopra indicate (cosa probabile) avrebbe automaticamente il controllo completo del sistema

Conclusioni - Linux
Se esistesse un malware compilato appositamente per la nostra versione di Linux, e questo in qualche modo riuscisse ad arrivare sul nostro computer, e riuscisse anche ad avviarsi, quasi sicuramente non sarebbe eseguito come Root e quindi non potrebbe funzionare.


3. Come difendersi - Generale

Una minima parte delle minacce in circolazione può essere evitata col buon senso, ad esempio non aprendo allegati sospetti, oppure evitando di installare componenti richiesti da un sito web se non si è certi dell'effetto.

Prima di tutto è necessario avere sui propri computer un antivirus sempre aggiornato e un firewall, questo permetterà di difendersi dalla maggior parte dalle minacce conosciute, inoltre sono disponibili in rete programmi specifici per rimuovere malware come ad esempio Ad-Aware: http://www.lavasoft.com/

Bisogna però ricordare che questi programmi servono esclusivamente come cura, cioè possono rimuovere il malware una volta riconosciuto, ma le possibilità di successo si basano esclusivamente sulla possibilità che il malware si trovi nel database dell'antivirus, quindi tecnicamente in questo modo si possono prevenire solamente le infezioni di malware di cui sono già note le caratteristiche.

Ad esempio, nel caso di malware nuovi ci potrebbero volere anche 1-2 giorni per avere a disposizione le definizioni dell'antivirus aggiornate e quindi i primi utenti contagiati non avrebbero difese; nel caso poi di malware a bassa diffusione i tempi di attesa prima di avere a disposizione le definizioni per l'antivirus potrebbero anche aumentare, provocando maggiori danni alle poche persone colpite.


3a. Come difendersi - Sistemi Win9x/ME

Sui sistemi Win98 e Millennium il sistema operativo non mette a disposizione dell'utente nessuna misura di sicurezza, quindi ci si può solo basare sull'efficacia del sistema antivirus e del firewall.

Un'altra soluzione possibile è evitare gli strumenti più colpiti da malware, ad esempio installare un browser FireFox al posto del classico Internet Explorer ridurrebbe notevolmente il rischio di contagio da spyware e dialer, perchè la maggior parte di questi sono progettati esclusivamente per Internet Explorer, utilizzare una WebMail al posto di Outlook Express migliorerebbe ulteriormente la sicurezza.


3b. Come difendersi - Sistemi NT (Win NT/2000/XP/2003)

Dal punto di vista della sicurezza i sistemi microsoft basati su tecnologia NT sono differenti dalle precedenti versioni (Windows 95/98/ME) per la presenza di utenti e relativi permessi di accesso. Infatti l'accesso alle risorse del sistema è limitato in base ai permessi dell'utente connesso.

La garanzia della sicurezza è data principalmente dal file system NTFS, ma bisogna specificare che questo è valido solo per un volume formattato direttamente in NTFS, se si convertisse un volume FAT/FAT32 in NTFS non si avrebbero più questi vantaggi in termini di sicurezza perchè i permessi non sarebbero impostati in modo appropriato.

I principali gruppi di utenti sono:

• Administrators
• Power users
• Users

Administrators

Vantaggi
• Gli utenti di questo gruppo hanno il controllo totale sull'intero sistema. L'uso indiscriminato di questi utenti è la causa della maggior parte dei problemi di sicurezza attualmente conosciuti sui sistemi NT.
• Possono accedere ai file di ogni utente ad eccezione dei file criptati.
Svantaggi
• Avendo il controllo completo del sistema il computer è soggetto a ogni possibile pericolo e un malware può fare qualsiasi cosa, quindi l'unica difesa è un buon antivirus ma non si ha comunque un livello accettabile di sicurezza.
La cosa più importante da tenere presente è che l'utente Administrator, utente predefinito dei sistemi Windows, deve sempre avere una password, un administrator senza password può rendere inutile ogni tentativo di proteggere il sistema.

Power users

Vantaggi
• Possono eseguire applicazioni legacy (Quindi anche applicazioni non conformi alle specifiche del programma Windows Logo)
• Installare applicazioni che non modificano i file del sistema operativo oppure installare servizi di sistema.
• Personalizzare le risorse di sistema, ad esempio stampanti, data, ora, opzioni di risparmio energia e altre risorse del Pannello di controllo.
• Creare e gestire account utente e gruppi locali.
• Interrompere e avviare servizi di sistema che non vengono avviati per impostazione predefinita.
• I membri del gruppo Power Users non hanno l'autorizzazione per aggiungersi al gruppo Administrators né l'accesso ai dati appartenenti ad altri utenti.

Svantaggi
• I membri del gruppo Power Users possono installare o modificare programmi, e di conseguenza il sistema è vulnerabile ai malware.
• Un'altro potenziale problema di sicurezza molto spesso trascurato è che un utente del gruppo Power users, utilizzando applicazioni legacy, può ottenere indirettamente il controllo del sistema. (Nda: Probabilmente è per questo motivo che in windows xp i power users non si possono creare dallo strumento account utente)


Users

Vantaggi
• Il gruppo Users offre la massima protezione, le autorizzazioni predefinite di questo gruppo non consentono ai membri di modificare le impostazioni del sistema operativo o i dati di altri utenti, ne' di installare software.
• Usare un utente del gruppo Users garantisce quindi di ottenere l'ambiente più sicuro possibile per eseguire programmi.
Le impostazioni predefinite dei volumi formattati in NTFS su cui si installa il sistema operativo sono progettate per impedire ai membri di questo gruppo di compromettere l'integrità del sistema.
• I membri del gruppo Users non possono modificare le impostazioni del Registro di sistema a livello di sistema globale, i file del sistema operativo o i file di programma. Possono chiudere le sessioni delle workstation ma non dei server. Possono inoltre creare gruppi locali, ma gestire solo quelli che hanno creato. • Hanno il controllo completo solamente dei file del proprio profilo utente, quindi anche in caso di infezioni o di problemi di altro genere, nel caso peggiore potrà restare compromesso solo il profilo utente senza intaccare la sicurezza del sistema, di conseguenza il ripristino sarà relativamente rapido e sicuro.

Svantaggi
• I software per funzionare correttamente devono installarsi a livello di sistema globale (E' ragionevole aspettarsi che i programmi dichiarati compatibili su Windows 2000/XP abbiano questa caratteristica, ma purtroppo non e' sempre cosi')
• I software non progettati espressamente per i sistemi NT potrebbero avere problemi di funzionamento e in questi casi sarà necessario modificare i permessi, il caso più comune è la necessità di avere i permessi in scrittura sulle cartelle dei database, che tipicamente su Win9x/ME andavano installati nella stessa cartella del programma.

(Nda: Purtroppo ancora oggi, a oltre 10 anni dall'uscita del primo windows NT, vengono ancora realizzati programmi che tentano di installarsi a livello di utente e non a livello di sistema globale, anche se vengono dati per compatibili con i sistemi windows 2000/XP. In questo caso i permessi non bastano, c'e' poco da fare: o ci si arrende e si utilizza il gruppo administrators, o si perdono ore a cercare e copiare le chiavi del registry e i file da un utente all'altro e si ripete la procedura ad ogni aggiornamento del software)

In conclusione su un sistema NT è sufficiente utilizzare un utente del gruppo Users per il lavoro di tutti i giorni, e il nostro computer sarà quasi immune dalla maggior parte dei tentativi automatici di infezione, da spyware basati su BHO e dai worm che si installano sfruttando bug di Internet Explorer e degli altri programmi in circolazione.
Nel caso raro che qualcosa riesca a colpire il computer difficilmente si avranno conseguenze gravi, infatti il peggio che potrà capitarci sarà il danneggiamento del profilo utente che è un danno minimo facilmente riparabile.

Pubblicato da: Daniele Iunco il 24/10/2005 -  Visualizza versione stampabile
 

Sei interessato a ulteriori informazioni su un particolare argomento? Potete contattaci attraverso l'apposito modulo.

ATTENZIONE: Le operazioni elencate nel sito possono avere esiti negativi o diversi da quanto indicato. Si consiglia di procedere con cautela.
Decliniamo ogni responsabilità per eventuali danni e/o malfunzionamenti derivanti dall'applicazione di ciò che è riportato in queste pagine.
Realizzazione a cura di GiDiNet