boot sector virus

Transcript

boot sector virus
DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO
Programma Operativo Nazionale
Fondo Sociale Europeo - “Competenze per lo sviluppo”
Con il diffondersi delle comunicazioni elettroniche cresce di pari passo
la questione della sicurezza dei dati che viaggiano sulla rete e di quelli
custoditi dalle aziende, gran parte dei quali richiedono privacy e, in
molti casi, una vera e propria protezione da accessi non autorizzati,
frodi, furti, virus informatici.
In ambito privato, ma anche aziendale, oggi si opera sempre più
utilizzando documenti e archivi elettronici che costituiscono un nuovo
enorme patrimonio da salvaguardare.
Le più elementari norme di sicurezza da adottare per controllare
l’accesso alle aree protette del sistema informatico si realizzano
attraverso l’uso degli ID (identificativi) utente e delle password.
L’identificativo utente (nome utente o username) è un nome, che può
anche essere pubblico, grazie al quale il sistema attiva la procedura di
riconoscimento (login) e gli ambiti di operatività concessi al suo
proprietario; la password, privata e riservata, è di norma scelta
dall’utente stesso, ha lo scopo di verificare che l’identificativo sia di
fatto adoperato dal suo assegnatario.
Ogni volta che l’utente accede ad aree protette (sensibili) deve digitare
identificativo e password, vale a dire il suo profilo, che permette al
sistema di riconoscerlo e abilitarlo agli ambiti di operatività (accesso a
dati o a procedure e operazioni particolari) a lui riferiti.
L’uso di ID e password è frequente anche in ambito domestico. Qualora
lo stesso PC sia utilizzato da più persone è possibile definire per ognuna
il relativo account (composto da username e password), che include i
diritti e le autorizzazioni di cui l’utente dispone delineandone l’ambito
di operatività.
Affinché la “parola di accesso” sia efficace
occorre adottare una serie di accorgimenti
nella sua definizione e nel suo utilizzo, perciò è
necessario che la password:
non sia riconducibile al proprietario, quindi
non riporti date di nascita, nomi di persone
o altre informazioni a lui collegabili;
non sia divulgata né annotata su fogli o postit, ma memorizzata e mantenuta
estremamente riservata;
sia abbastanza lunga, in quanto maggiore è il
numero di caratteri di cui si compone
minore è la probabilità che possa essere
trafugata;
sia complessa, ovvero composta da numeri e
lettere, meglio se in maiuscolo e minuscolo;
sia cambiata regolarmente;
sia diversa per ogni servizio a cui si accede.
Gli archivi elettronici sono una
notevole risorsa e vanno perciò tutelati
per evitare perdite di dati dovute:
alla rottura dei dispositivi di
memorizzazione;
al malfunzionamento del sistema
operativo;
al contagio da virus;
a errori degli operatori;
ad attacco da parte di hacker;
a blackout elettrici;
a incendi o allagamenti.
La precauzione pia opportuna per tutelare software e dati si
concretizza nel fare regolarmente delle copie di sicurezza remota
(backup). Questa attività consiste nel copiare i dati su supporti di
memorizzazione esterni che vanno etichettati con l’indicazione precisa
del contenuto e della data dell’operazione.
L’attività opposta al backup, con la quale si ricaricano su disco fisso tutti
o parte degli archivi o dei software salvati, è detta restore.
I supporti di memorizzazione utilizzati dovranno essere scelti in base
alla quantità di dati da copiare: floppy, chiavetta USB, CD per piccole
quantità; DVD, nastro magnetico, o hard disk rimovibile USB per archivi
più consistenti.
Le copie vanno conservate in luogo sicuro, diverso da quello in cui si
trovano gli originali, protetto da polvere, calore e campi magnetici; la
frequenza con cui si realizzano dipende dall’attività che svolge
l’azienda: per esempio, mentre in una banca si procederà con il backup
più volte al giorno, sarà sufficiente una frequenza giornaliera in un
piccolo studio professionale.
Il firewall è un sistema di sicurezza per la protezione dei dati da accessi
non voluti, realizzato mediante un controllo di tutte le trasmissioni di
dati tra il sistema e le reti esterne. Si tratta di un apparato hardware o
software che filtra tutte le informazioni in entrata e in uscita da una
rete o un computer, applicando regole che contribuiscono alla sicurezza
e alla salvaguardia dei dati.
Nell’ambito delle reti di computer, un firewall (dall’inglese “paratia
antifuoco”) è un dispositivo hardware di difesa perimetrale che può
anche svolgere funzioni di collegamento tra due o più tronconi di rete.
Esiste un secondo tipo di firewall (software o logico), installato
direttamente sui sistemi da proteggere, che permette di impostare
delle regole che concedono o negano l’accesso a Internet da parte dei
programmi installati sull’elaboratore, e prevenire così la possibilità che
un virus possa connettere in automatico il computer all’esterno
pregiudicandone in tal modo la sicurezza.
I dati memorizzati in un elaboratore costituiscono
una preziosa risorsa privata che, proprio per tale
motivo, deve essere preservata da possibili
intrusioni o furti. Una delle regole di base da
seguire per impedire che estranei abbiano
l’accesso alla macchina consiste nell’impostare un
sistema di riconoscimento costituito da username
e password: attraverso la procedura di
autenticazione (login) solo l’utente autorizzato
potrà accedere al sistema, garantendo così
sicurezza e riservatezza. In molte aziende il
processo di autenticazione avviene attraverso la
smart card, una tessera (dotata di microchip) in
cui sono memorizzati password, firma digitale,
codici e altre informazioni che rendono “unico”
l’accesso all’elaboratore o al sistema. Durante le
pause lavorative, altro accorgimento da adottare
consiste nel disconnettersi in modo che nessuno
possa entrare nel proprio ambito di operatività.
La sottrazione di dati può avvenire anche per furto del dispositivo (PC,
portatile, palmare ecc.) in cui essi sono memorizzati. Per prevenire tale
eventualità, è bene utilizzare cavi di sicurezza. Si tratta in genere di cavi
in acciaio (dotati di lucchetto a chiave o a combinazione) di cui
un’estremità deve essere assicurata a un elemento fisso dell’ambiente
e l’altra fatta passare nell’occhiello posto a un capo del cavo; il
lucchetto di sicurezza va quindi inserito nell’apposito foro presente nel
dispositivo da proteggere. È possibile bloccare anche più componenti
dell’elaboratore, applicando con un adesivo specifico delle piastre di
sicurezza da cui far passare poi il cavo.
I virus sono programmi che penetrano nell’elaboratore per provocare
danni di tipo diverso, dalla cancellazione di file di dati all’eliminazione
di programmi, fino alla distruzione di tutto ciò che si trova sull’hard
disk. Alcuni di questi programmi sono in grado di autoinstallarsi e di
attivarsi in esecuzione, altri di replicarsi.
Una volta che il virus è penetrato in un computer porta a termine
l’azione per cui è stato programmato e l’evento dannoso può verificarsi
in modo immediato, a una certa data o all’esecuzione di un comando.
In base al modo in cui sono scritti o al modo in cui si diffondono, i virus
sono stati classificati in sette macrocategorie.
I virus di file (file infector virus) si annidano in file di programma ed
entrano in azione quando questi file vengono lanciati. La maggior
parte di questi virus si riattiva quando si avvia il computer. Nel
momento in cui si replicano in un altro programma, anch’esso
diventa portatore di virus.
I virus del settore di avvio (boot sector virus) si insediano nel
cosiddetto settore di avvio dei floppy (traccia zero). Se si utilizza il
disco infettato il virus entra in azione, si carica in memoria e si
duplica su tutti i floppy successivamente inseriti nel drive: ogni
floppy, se usato su un altro PC, diventa veicolo di diffusione del virus.
I virus del settore principale di avvio (master boot sector virus), simili
a quelli descritti al punto precedente, si differenziano perché
copiano i dati contenuti nel settore di avvio del sistema operativo in
una diversa posizione del disco fisso, sostituendosi a essi.
I virus multipartiti sono fra i più pericolosi ma anche tra i più
complicati da creare e possono infettare sia i settori di avvio dei
dischi sia i programmi. Se il virus si elimina dai file infetti, rimanendo
però attivo nel settore di boot, esso provvede a reinfettare tali file al
riavvio del computer oppure al lancio del programma, e così il virus si
replicherà di nuovo reinfettando l’elemento in precedenza
“disinfettato”.
I virus di macro (macrovirus) sono contenuti in file di dati al cui
interno sono state memorizzate le cosiddette macro, sequenze di
istruzioni, scritte con programmi tipo Visual Basic, per automatizzare
certe operazioni e destinate a essere caricate e usate con software
applicativi. Questi virus, celandosi all’interno di file con estensioni
conosciute, si diffondono notevolmente grazie al fatto di risiedere in
file non sospetti. Le operazioni eseguibili tramite macro possono
provocare la cancellazione e la modifica di file, l’accesso a dati
riservati o la produzione di ulteriori virus. Questi virus sono più facili
da realizzare dei precedenti tipi e di conseguenza ne esistono
moltissimi.
I worms (“vermi”, in inglese) sono virus che possono utilizzare vari
strumenti per diffondersi: la posta elettronica, la LAN o Internet.
Sono autoeseguibili perciò, infettato un sistema, sono in grado di
autoreplicarsi in memoria senza limiti. La tipica azione di un worm è
quella di inviare a tutti i contatti registrati nella propria rubrica un
messaggio con sé stesso come allegato e, di conseguenza, chi lo
riceve, conoscendo il mittente, apre l’allegato e viene infettato.
I trojan horses, o cavalli di Troia, sono virus che si insediano nel
computer per rovinare i dati registrati su disco. Trojans è
esattamente un modo per definire il veicolo di diffusione di tali
programmi che, come suggerisce il nome, sono celati all’interno di
altri. Per essere eseguiti, e quindi contagiare, hanno bisogno
dell’intervento dell’utente; occorre evitare perciò di aprire file di
dubbia provenienza. Attraverso i trojans è possibile installare
backdoor, ossia aprire nel sistema un ingresso segreto, utilizzabile da
estranei che possono arrivare a prendere il controllo del computer
contagiato.
Esiste inoltre una categoria di false segnalazioni di virus, definite
hoaxes, che contengono appelli a diffondere l’allarme in Rete e causano
in questo modo intasamenti con una notevole riduzione delle
prestazioni in Internet, dovuta al traffico pesante di messaggi.
I keylogger (o spy virus) sono virus maligni che registrano i tasti premuti
dall’utente e quindi, attraverso la Rete, trasmettono a estranei
password e dati personali.
La trasmissione dei virus avviene fondamentalmente attraverso:
lo scambio di file o programmi infetti residenti su memorie di massa
(floppy, chiavetta USB, CD ecc.);
il download di file scaricati dalla Rete;
L’apertura di allegati a e-mail, a messaggi istantanei o di file
contenuti in cartelle condivise.
I virus vengono creati dagli hacker o dai cracker. La parola hacker deriva
dal verbo inglese to hack (“ritagliare e mettere insieme i pezzi come in
un collage”). Nel gergo informatico, questa idea del collage si applica al
software, cioè alle istruzioni dei programmi che modificano il
funzionamento del computer. Il termine cracker deriva dal verbo
inglese to crack (“rompere”). Si tratta di pirati informatici che non si
limitano a violare i sistemi informatici, ma li danneggiano distruggendo
dati e programmi.
Le principali misure che si possono adottare per proteggere il proprio
computer dai virus sono:
installare un programma antivirus, software in grado di eseguire
costantemente un controllo sull’attività svolta in un elaboratore;
impostare l’antivirus in modo che blocchi l’apertura di file sospetti o
proceda, dopo aver avvisato l’utente, alla loro eliminazione o messa
in quarantena;
evitare di avviare programmi da supporti di memoria esterni o
scaricati da Internet di cui non è nota la provenienza ed eliminare file
prodotti da download partiti in automatico;
eseguire, con il software antivirus, la scansione (cioè il controllo) di
tutti i file in ingresso, provenienti da Internet o da memorie esterne;
essere prudenti nell’apertura degli allegati a messaggi di posta
elettronica anche se creati con programmi conosciuti, in quanto
possono contenere virus di macro;
disattivare l’esecuzione automatica di macro.
L’antivirus, per essere efficace, va aggiornato regolarmente
collegandosi a Internet: poiché vengono creati in continuazione nuovi
virus, è fondamentale che il programma ne sia informato in modo che
riesca a riconoscerli come file pericolosi e sappia quindi trattarli come
tali. Talvolta accade che un antivirus, pur essendo aggiornato, non rilevi
presenze sospette: ciò e dovuto alla difficoltà con cui le aziende
produttrici di questi software riescono a stare al passo con l’enorme
produzione di virus.