|
| |
Numero 42 - Per eventuali Commenti su questo articolo scrivere a: info@soveratoweb.it |
Informatica, arriva la «SecurityPen 2011» Su Internet, si sa, non è il caso di navigare senza protezione. Oggi, più di ieri, è d’obbligo utilizzare determinati programmi di sicurezza, appositamente studiati per blindare - nella piena accezione del termine - il sistema operativo e mettere quindi al sicuro il computer da eventuali attacchi informatici. Che sono tanti. Più di quanto si pensa. Si va dai più semplici e innocui invii di finestre pubblicitarie (popup) che si aprono nel browser, visitando alcuni siti web, fino all’infezione di pericolosi trojan, mass mailer o worm che, una volta intrufolatisi, anche in maniera asintomatica, metterebbero in serio pericolo l’incolumità dei dati personali. Senza considerare che, dall’altro lato del cavo telefonico che ci collega con il resto del mondo, è sempre possibile imbattersi in spyware (codici in grado di raccogliere informazioni sull’utente e di inviarle a un server remoto) o in dialer (piccolissimi programmi che si installano di nascosto camuffandosi dietro semplici plug-in o ActiveX per poi chiamare numeri telefonici internazionali) oppure in backdoor, programmi capaci di aprire nel sistema operativo delle porte di comunicazione, in maniera del tutto nascosta all’utente, in modo che i pirati informatici possano trasferire dati, installare software di nascosto o utilizzare il Pc come mezzo di trasmissione per altre minacce. Provate un po’ ad immaginare una scena come questa: mentre state visitando un sito web, apparentemente innocuo, il vostro computer riceve una visita indesiderata da un codice maligno chiamato cavallo di Troia (trojan horse). Come nel caso del mitologico cavallo di Ulisse, alla velocità della luce, il trojan si insinua nel disco fisso cercando, al suo interno, password o altre informazioni personali. Una volta trovati li manderà a un indirizzo e-mail segreto. Allarmismo? Nient’affatto! Il trojan Bizex-E, per esempio, fece proprio questo e continua ancora a fare danni notevoli. Allora, che fare? Bisogna privarsi della Grande Rete e non essere più al passo coi tempi? No, la soluzione c’è: diventa indispensabile installare gli strumenti necessari (quelli veri, efficaci) che sono in grado di garantire veramente al computer un ottimo livello di sicurezza. Molte case produttrici di software, a tal proposito, non fanno altro che proporre le cosiddette suite, quei pacchetti dai mille controlli. Niente di più sbagliato. Per una protezione a 360 gradi è consigliabile installare software diversi e non pacchetti che raggruppano antivirus, firewall, anti-spyware, anti-dialer, anti-hijackers, ecc. Gli svantaggi della «suite»? È presto detto. Alcuni virus e trojan sono in grado di inibire non solo l’antivirus ma anche il firewall, l’anti-spyware o altri programmi di sicurezza. Uno di questi, ad esempio, è il pericolosissimo worm W32.Mediakill.A@mm, capace - oltre che di cancellare file multimediali - di interrompere un gran numero di applicazioni in esecuzione sul PC, di creare alcune chiavi di registro, modificando i file system.ini e win.ini, di far terminare i processi relativi all’antivirus, firewall ecc. e di prendere il controllo del client di posta per inviare e-mail infette. Ecco perché è consigliabile avere programmi separati e non un tutt’uno facile da mettere fuori combattimento con un solo colpo. Normalmente, tra la rivelazione di una falla e la comparsa dei primi worm che sfruttano questa porta d’ingresso passano cinque o sei giorni. Per diffondersi il worm usa tutti gli strumenti disponibili sulla Rete (programmi di posta elettronica, cartelle condivise, reti peer to peer, forum, ecc). Alcuni virus riescono anche a cercare sulla Rete per
individuare eventuali computer più vulnerabili di altri. I worm di ultima
generazione mostrano però una netta preferenza per i programmi di scambio di
file e per l’e-mail. Il worm può addirittura crearsi un suo indirizzo Internet
per poi auto-inviarsi per posta elettronica. I worm più evoluti camuffano i
messaggi di posta elettronica in modo da trarre in inganno l’utente e
convincerlo ad aprire il file. Questi membri della famiglia dei virus nocivi sono un po’ diversi rispetto ai loro simili. Contrariamente al virus classico e al worm, il cavallo di Troia non nasce con l’intento di riprodursi all’infinito. Diciamo che segue un po’ la strategia del suo antenato greco: il camuffamento. In pratica si fa passare per un innocuo programma (magari proprio un antivirus) oppure può anche scegliere di installarsi, ad insaputa dell’utente, insieme a un programma appena scaricato o ad un messaggio di posta elettronica. Una volta attivo, il cavallo di Troia apre quella che in gergo si usa definire porta sul retro (in inglese «backdoor») sul computer e la mantiene spalancata. Per essere più precisi, questo virus particolare apre una delle porte che servono da interfaccia tra il computer e Internet e controlla il suo accesso in modo da far entrare quello che desidera. Il virus consente così il passaggio dei malintenzionati che possono penetrare nel computer attraverso questa porta e prenderne il controllo. Fino a qualche tempo fa i pirati informatici non erano che semplici giocherelloni che si divertivano un mondo a far riavviare il computer senza un motivo, a spostare sotto gli occhi dell’utente il cursore del mouse e a seminare un po’ di disordine nel computer. Oggi invece sono molto più pericolosi perché sono in grado di recuperare praticamente tutto ciò che viene digitato sulla tastiera, identificando persino la password di connessione. Virus e cavalli di Troia possono inoltre mescolarsi tra loro per fare fronte comune. I virus più recenti combinano infatti un insieme di strategie diverse (un worm che contiene per esempio un cavallo di Troia). La tecnica della porta sul retro può essere usata anche da un semplice worm e una porta aperta da uno può poi essere tranquillamente usata dall’altro. I pirati hanno a loro disposizione degli strumenti che permettono di scandagliare la Rete alla ricerca dei computer che ospitano questa porta segreta e servirsene per le loro bravate, nel migliore dei modi con l’invio di spam. Ora, per fortuna, con l’arrivo della «SecurityPen 2011», ideata e progettata da un gruppo di programmatori indipendenti (costituito da grandi esperti informatici e da giornalisti, romani e calabresi) a tutto questo si può rimediare. La caratteristica principale di questa Pack, efficacissima raccolta di software collegati da loro ma che non costituiscono un unico pacchetto, garantendo la massima protezione del PC, è quella di non richiedere un’installazione sul computer. Il tutto è infatti contenuto su una comodissima pendrive, una chiavetta Usb da 2 gb, la «SecurityPen 2011», appunto. Il suo compito, fra le sue tante funzioni, tutte efficacissime, sarà in primo luogo quello di controllare e regolare il traffico dati tra utente e Internet, nonché di controllare le porte, lasciarle aperte o chiuderle all’occorrenza. Una porta è un punto di passaggio attraverso il quale vengono scambiati dati con Internet. Quando essa è chiusa, diventa invisibile ai curiosi. «SecurityPen 2011» riesce infatti a mimetizzare le porte in modo da non renderle più accessibili agli utenti provenienti da Internet. Nel contempo, evita anche che i dati provenienti da programmi non autorizzati vengano fatti passare dal computer verso Internet. La stessa cosa avviene pure con tanti altri programmi, siano essi quelli di spionaggio (spyware), piuttosto che un trojan o un worm. In parole più semplici, si tratta di un sistema (software o hardware che sia) in grado di filtrare tutti i dati che passano da un computer a un altro, con lo scopo di identificare eventuali intrusioni pericolose o codici maligni, piuttosto che attacchi diretti alla rete in cui si trova e che deve proteggere. Solitamente viene posto sul perimetro della rete per impedire l’accesso a tutto ciò che non è espressamente necessario (e richiesto) lasciar passare. Nell’ambito dei computer di casa, per perimetro s’intende il punto d’uscita o di ingresso verso Internet. In genere, questo punto è quello del modem o del router. Il metodo di lavoro è semplice, quantomeno in linea di principio. Tutti i dati in uscita da un computer o server (file, immagini, o gli stessi contenuti dei siti web) vengono suddivisi in pacchetti, vale a dire in catene di dati di minuscole dimensioni, che vengono poi ricomposti una volta giunti sul computer di destinazione. I codici maligni, di solito, si inseriscono all’interno di queste catene di pacchetti, così da passare (teoricamente) inosservati. Il primo sistema è basato su una tecnica di sicurezza che riguarda l’analisi dell’intestazione dei pacchetti e, di conseguenza, l’indirizzo IP (Internet Protocol) del mittente e del destinatario. In questo modo è in grado di comprendere la correttezza o meno del pacchetto in transito, basandosi su regole scritte dall’amministratore del sistema. Nel caso il risultato dell’analisi non risultasse positivo, questo pack ha il compito di bloccare le istruzioni pericolose. Ma questo è soltanto una piccola parte di quanto riuscirà a fare «SecurityPen 2011». Essa infatti non si limita solo a nascondere automaticamente l’indirizzo IP del pc e a lasciarlo visibile all’occorrenza, ma garantirà tutto il necessario per la massima sicurezza del computer. Una grande e completa protezione da tutto, dunque, piuttosto garantita e comoda perché non richiede alcuna installazione sul computer. Tutti i software sono contenuti solo ed esclusivamente su una comodissima pendrive. Che dire di più? Questa geniale ideazione nel campo della Sicurezza informatica si rivelerà sicuramente il miglior amico, un amico sicuro e affidabile, per tutti coloro che, per vari motivi, si trovano quotidianamente ad usare una connessione ad Internet. © Vincenzo Pitaro
|
Per eventuali Commenti su questo articolo scrivere a: info@soveratoweb.it
Per eventuali Commenti su questo articolo scrivere a: info@soveratoweb.it
SoveratoWeb.Com - Il Portale di Informazione del Soveratese
|