Roberto Antonini, Macchina del Tempo, luglio 2004 (n.7), 25 agosto 2004
I virus informatici fanno paura. Non si tratta più solo di un ”malanno” che cancella dal nostro computer la contabilità di casa o le e-mail d’amore, ma del rischio concreto di blocco della produzione di impianti industriali e reti finanziarie o, peggio, degli apparati di sicurezza
I virus informatici fanno paura. Non si tratta più solo di un ”malanno” che cancella dal nostro computer la contabilità di casa o le e-mail d’amore, ma del rischio concreto di blocco della produzione di impianti industriali e reti finanziarie o, peggio, degli apparati di sicurezza. La maggior parte delle volte, per fortuna, ci si ritrova solo con il pc di casa impallato. Ma cosa sono queste repliche elettroniche delle nostre malattie, più o meno gravi? Lo abbiamo chiesto a Raoul Chiesa, uno dei primi hacker italiani, oggi tecnico di @ Mediaservice.net e socio fondatore del Clusit, l’Associazione italiana per la sicurezza informatica. «Un virus» spiega Chiesa «è un agente software, che una volta attivato compie azioni dannose. Queste variano dal semplice ”spavento” arrecato all’utilizzatore del pc, con strani effetti video, fino alla cancellazione dei dati. Può anche utilizzare la connessione alla rete Internet per replicarsi via e-mail o attraverso altri servizi TCP/IP, il sistema di trasmissione di dati nella Rete, o diffondersi mediante la rete locale aziendale (la cosiddetta Lan, Local area network)». La natura di questi agenti informatici di minaccia sta cambiando e cambia anche la loro definizione. «Oggi il termine virus è riduttivo e anacronistico» precisa Lino Fornaro, responsabile di security4network.it, «meglio parlare di malware (malicious software, software ”cattivo”)». Termine che viene in genere utilizzato quando ci si riferisce collettivamente a qualsiasi software progettato per danneggiare un singolo computer, un server o una rete di computer, con vari mezzi. Con il variare del potenziale offensivo dei virus, cambiano anche le famiglie in cui vengono compresi. «Una particolare categoria di virus sono, ad esempio, i cosiddetti worm, che riescono a creare una copia di se stessi (o parte di se stessi) e diffondersi in rete» aggiunge Fornaro. «Il trojan, invece, non può considerarsi un virus nel senso stretto del termine, ma è un programma, generalmente nascosto all’interno di un altro programma, che apparentemente fa qualcosa di innocuo o di utile (e spesso di divertente, come un gioco)». Chiesa sottolinea anche che l’elemento psicologico è un aspetto importante ma poco considerato del problema: a differenza dei virus o batteri biologici, che vengono diffusi nostro malgrado, magari con uno starnuto, quelli informatici potrebbero essere bloccati se si prendessero le giuste precauzioni, come non aprire e-mail accattivanti provenienti da sconosciuti (o missive dal subject bizzarro provenienti da amici, tipo very funny game con l’indirizzo di provenienza del proprio commercialista), o aggiornando costantemente il proprio antivirus (che è più facile e ha meno controindicazioni del vaccinarsi ogni inverno contro tutte le malattie da raffreddamento!). Ma la gente pare non resistere alla tentazione di aprire le e-mail dai subject invitanti. E anche ad aggiornare l’antivirus non ci pensano in molti. Con un po’ d’attenzione, ci si potrebbe difendere. Spiega Fornaro: «La prima buona misura è l’educazione e la giusta cultura che dovrebbe accomunarci nel prendere tutte le precauzioni del caso. Solo in presenza di questo elemento essenziale, poi, diventano efficaci le soluzioni tecniche (o tecnologiche)». E quali sono le soluzioni tecniche che ci difendono? «In primo luogo» continua Fornaro «andrebbe utilizzato un firewall, ovvero un sistema che filtra quello che arriva sul computer, per effettuare una prima selezione che eviti l’esposizione piena dei sistemi presenti in una rete. A questo punto occorre un controllo di ciò che passa attraverso questi servizi, prima di raggiungere la rete dei Pc: queste soluzioni rientrano nella famiglia dei content inspection (ispezione dei contenuti), che servono a verificare la bontà del traffico che passa attraverso il firewall». Cosa andrebbe controllato all’interno di questo traffico? «Oltre alla presenza di virus di vario genere, va verificata quella di file allegati potenzialmente pericolosi (si riconoscono perché in genere hanno estensioni come .bat, .pif, .exe e altri: in una mail di sconosciuti sono un indizio quasi certo di potenziale infezione) e di camuffamenti del codice (file .exe nascosti in uno .zip, file maliziosi con estensione rinominata, eccetera). Infine vanno verificate, e bloccate, le applicazioni P2P (peer to peer, ”da pari a pari”, i sistemi di scambio di file musicali eredi di Napster) o di instant messaging (come il popolare Icq, per fare un esempio). soprattutto importante avere la protezione di un antivirus (possibilmente diverso da quello utilizzato al gateway, cioè all’ingresso nella rete Internet) e di un personal firewall su tutti i computer della rete». E soprattutto, trattenere la tentazione di aprire tutto quello che arriva nella casella della posta. Insomma, per difendersi prima di tutto ci vuole psicologia. Roberto Antonini