- Istituto Superiore D` Adda

Transcript

- Istituto Superiore D` Adda
Dieci regole per la sicurezza
1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati,
musica…): installare Windows 7 e i software applicativi sul disco fisso su C: e archiviare i
dati sul disco D:
2. Monitorare il funzionamento del sistema: frequenti blocchi, improvvisi riavvii spontanei del
computer, evidenti rallentamenti nel funzionamento quotidiano, comparsa improvvisa di
finestre pubblicitarie, possono essere gli evidenti sintomi di un infezione in atto.
3. Installare un firewall software (per la maggior parte dei casi può andare bene anche quello
già presente in Windows 7) e configurarlo correttamente per evitare pericolose intrusioni
4. Installare un antivirus efficiente, tenerlo sempre aggiornato, sottoporre a scansione tutti i
files che si scaricano da Internet o si ricevono con la posta elettronica ed eseguire
periodicamente una scansione completa del sistema
5. Installare un software antispyware efficiente, tenerlo sempre aggiornato, sottoporre a
scansione tutti i files che si scaricano da Internet o si ricevono con la posta elettronica ed
eseguire periodicamente una scansione completa del sistema
6. Effettuare il backup dei propri dati almeno 5-6 volte all’anno, verificare che sia completo e
funzionante, che il supporto hardware (CD, DVD, hard disk USB…) sia integro ed
affidabile e conservarlo in una posizione sicura
7. Installare sempre gli aggiornamenti e le patch di sicurezza per Windows 7
8. Non aprire con leggerezza gli allegati di posta elettronica chiunque sia il mittente, usare un
antivirus che disponga di un modulo di protezione in tempo reale della posta e sottoporre
sempre a scansione antivirus e antispyware tutti i files allegati alle e-mail prima di utilizzarli
9. Non fidarsi mai di siti web sconosciuti o di e-mail con link a siti di banche o di servizi
finanziari che richiedono di confermare i dati personali inserendo nome utente e password:
si tratta di truffe che mirano a carpire informazioni riservate per rubare denaro all’utente.
Utilizzare solamente il sito ufficiale della banca.
10. Non installare programmi superflui e non esagerare con il software di prova: tutto quello che
si installa sul computer spesso ne rallenta il funzionamento. Non installare software di
dubbia provenienza o scaricato da siti sconosciuti o poco affidabili.
Cos’è il malware
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno
gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi
malicious e software e ha dunque il
significato letterale di "programma malvagio"; in italiano è detto anche codice maligno.
Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più
parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in
questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva.
• Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una
particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene
aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli
utenti.
• Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano
il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di
replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di
social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi
automaticamente.
• Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad
utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non
possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente
inviati alla vittima. Il nome deriva dal famoso cavallo di Troia.
• Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non
autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un
trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema,
inserita per permettere ad esempio il recupero di una password dimenticata.
• Spyware: sftware che vengono usati per raccogliere informazioni dal sistema su cui sono installati
e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle
abitudini di navigazione fino alle password di servizi finanziari on-line e ai codici della carta di
credito.
• Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale
linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il
numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo
scopo di trarne illecito profitto all'insaputa dell'utente.
• Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto
browser) e causano l'apertura automatica di pagine Web indesiderate.
• Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di
programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione
di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o
impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan.
• Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi
(in memoria o su disco) a grande velocità.
Attualmente i malware (in particolare trojan e worm) vengono utilizzati per inviare grandi quantità
di e-mail pubblicitarie non richieste (spam) e per rubare dati personali, in particolare numeri di carte
di credito, che potrebbero essere rimasti salvati nella cache dei browser, e indirizzi email;
quest'ultimi vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero
legato ai malware: oltre alla compravendita di dati personali, è possibile acquistare l'utilizzo di
computer infetti, cioè la possibilità di impiegare, per i propri fini e a insaputa dei legittimi
proprietari, una certa quantità (nell'ordine delle migliaia) di computer controllati da remoto tramite
una backdoor.
In estrema sintesi possiamo definire malware tutto il software nocivo (virus, worm, spyware…) che
può danneggiare il computer.
Cos’è un virus?
Un virus è un piccolo programma scritto con lo scopo di riprodursi e quindi infettare il maggior
numero possibile di computer. Ci sono decine di migliaia di virus ed ognuno di essi compie le
azioni più disparate, provocando dal semplice fastidio di un messaggio scherzoso, al rallentamento
della connessione a Internet, dal riavvio casuale del computer al disastro della cancellazione di tutti
i file presenti sul computer.
Cosa è un worm?
I worm, proprio come i virus, sono realizzati per riprodursi da un computer all'altro ma con la
differenza che questa operazione avviene automaticamente. Per prima cosa i worm assumono il
controllo delle funzioni del computer destinate al trasporto dei file o delle informazioni. Una volta
presente nel sistema, il worm è in grado di operare autonomamente, inviando copie a tutti i contatti
presenti in una rubrica di posta elettronica, causando così un forte rallentamento nel traffico di rete
sia della LAN aziendale che di Internet. Il computer infettato da un worm che, presenta forti
rallentamenti nell’uso quotidiano e può bloccarsi o arrestarsi in modo anomalo.
Cosa è un trojan?
Un trojan è un programma che all’apparenza sembra essere utile ma che in realtà è nocivo e può
compromettere la sicurezza del sistema. Un trojan solitamente giunge come allegato di un
messaggio di posta elettronica e viene presentato come un normale programma o un aggiornamento:
quando l’utente apre l’allegato il virus si attiva e tenta di compromettere le difese del computer.
Non aprire mai un allegato di posta elettronica proveniente da un mittente sconosciuto e anche se il
messaggio proviene da una persona conosciuta bisogna essere estremamente prudenti nella gestione
degli allegati. I trojan, talvolta, possono essere nascosti nei programmi che è possibile scaricare
gratuitamente da Internet. Non scaricare mai il software da siti web non attendibili e, in ogni caso,
controllarlo sempre accuratamente con antivirus e antispyware.
Cos’è lo spyware?
Con spyware si intendono genericamente quei programmi che visualizzano pagine di pubblicità
indesiderata (adware), raccolgono informazioni personali o modificano la configurazione di un
computer senza autorizzazione da parte dell'utente.
Altri tipi di spyware apportano fastidiose modifiche che provocano il rallentamento o il blocco del
computer. Questi programmi sono in grado di cambiare la pagina iniziale o la pagina di ricerca del
browser o di aggiungere barre degli strumenti indesiderate.
Alcuni di questi software, inoltre, sono molto difficili da eliminare e rendono estremamente difficile
il ripristino delle impostazioni originali.
Cos’è un rootkit?
Per rootkit si intende un software che gli hacker possono utilizzare per ottenere l'accesso remoto
non autorizzato a un computer. Questi programmi spesso operano ad un livello molto basso del
sistema operativo e solitamente agiscono come servizi che dispongono di privilegi amministrativi:
in questo modo hanno libero accesso a tutte le aree del computer e possono controllarne i processi
mettendo in atto sofisticate strategie (monitoraggio della pressione dei tasti, modifica dei file di
registro del sistema…) per rendersi invisibili agli strumenti di protezione come antivirus e
antispyware. I rootkit sono in genere organizzati in una serie di strumenti regolati e indirizzati a uno
specifico sistema operativo. Questo tipo di malware è sempre più invasivo, pericoloso e difficile da
rimuovere con gli strumenti di pulizia automatica più diffusi, inoltre è in grado di arrecare gravi
danni al sistema, rendendo necessaria, il più delle volte, la formattazione del disco fisso e la
conseguente reinstallazione di Windows.
Strumenti di protezione
In definitiva, per difendersi da virus, trojan, worm e spyware, oltre al nostro buon senso nella
navigazione su Internet e nella gestione della posta elettronica, è ASSOLUTAMENTE
NECESSARIO AVERE INSTALLATO SUL PC:
• un programma antivirus
• un programma antispyware
• un firewall personale sempre attivo
Tutti i programmi di protezione appena elencati, vengono caricati in memoria all’avvio di Windows
e quindi tengono costantemente monitorato lo stato della protezione del computer, inoltre l’antivirus
è sempre operativo anche sul programma di posta elettronica, controllando in tempo reale tutte le email ricevute e spedite.
ATTENZIONE: è buona norma NON INSTALLARE MAI più di un software antivirus o
antispyware sul computer, in quanto c’è il rischio che possano entrare in conflitto e rendere
instabile il computer. E’ FONDAMENTALE CHE SIA L’ANTIVIRUS CHE
L’ANTISPYWARE SIANO COSTANTEMENTE AGGIORNATI CON LE FIRME VIRALI
PIÙ RECENTI.
Procedure di sicurezza
1. Installare un buon software antivirus come Avast o AVIRA Antivir o AVG (Installarne
UNO SOLO: più antivirus che operano contemporaneamente possono provocare conflitti
software)
2. Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus
3. Installare un buon software antispyware come SPYBOT Search & Destroy 1.6 o
MALWAREBYTES Anti-Malware 1.51 o SuperAntispyware(Installarne UNO SOLO: più
antispyware in contemporanea possono provocare conflitti software)
4. Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antispyware
5. Installare un programma di pulizia automatica come CCleaner
6. Controllare l’adeguato funzionamenti dei diversi strumenti:
• Firewall
• Aggiornamenti automatici
• Software antivirus
• Software antispyware
Operazioni periodiche di pulizia e protezione
ATTENZIONE: le operazioni sotto indicate andrebbero svolte ALMENO UNA VOLTA
ALLA SETTIMANA (l’aggiornamento dei software antivirus ed antispyware andrebbe
invece fatto ALMENO TRE VOLTE ALLA SETTIMANA): questo dovrebbe garantirci una
buona stabilità e velocità del sistema ed un ragionevole livello di protezione e di sicurezza.
Rimuovere i files temporanei
Eliminare tutti i files e le cartelle contenuti nella cartella Temp di Windows 7 (la cartella si trova nel
percorso C:\Windows\Temp): se uno o più file non vengono eliminati è segno che il sistema li sta
utilizzando, procedere con l’eliminazione degli altri. Eliminare anche tutti i file con estensione .tmp
e .temp presenti sul disco rigido (usare la funzione di ricerca di Windows 7).
Una volta cancellati tutti i files elencati sopra -> svuotare il Cestino.
Disinstallare i programmi indesiderati
Clic sul pulsante Start -> clic su Pannello di controllo -> nella sezione Programmi fare clic su
Disinstalla un programma -> rimuovere tutte le applicazioni che non sono state volontariamente
installate. Per rimuovere un’applicazione selezionarla -> clic sul pulsante Disinstalla in alto a
sinistra -> confermare la scelta
Procedure di pulizia e disinfezione del computer
1. Usare CCleaner, impostando sia la pulizia dei files inutili che le chiavi obsolete del registro
di configurazione. Una volta avviato il programma selezionare l’icona Pulizia in alto a
sinistra -> clic sulla scheda Windows -> clic sul pulsante Analizza in basso a sinistra e
quindi, alla fine dell’analisi, -> clic sul pulsante Avvia pulizia. Una volta terminata la pulizia
del sistema operativo passare alla pulizia delle applicazioni più diffuse. Clic sulla scheda
Applicazioni -> clic sul pulsante Analizza in basso a sinistra e quindi, alla fine dell’analisi, > clic sul pulsante Avvia pulizia. Terminata la pulizia dei files di Windows e delle varie
applicazioni, passare a quella del registro cliccando sull’icona Registro in alto a sinistra ->
clic sul pulsante Trova problemi in basso a sinistra e quindi, alla fine dell’analisi -> clic sul
pulsante Ripara selezionati.
2. Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus
installato sul computer
3. Avviare il software antivirus e lanciare una scansione rapida di tutto il computer. Se il disco
fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai 2025 minuti.
4. Collegarsi ad Internet e lanciare la procedura di aggiornamento dell’antispyware installato
sul computer
5. Avviare il software antispyware e lanciare una scansione rapida di tutto il computer. Se il
disco fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno
ai 10-20 minuti.