Metodi e tecniche di protezione nei confronti del malware

Per proteggere i computer dagli attacchi portati da temibili programmi malevoli ed evitare che gli utenti rimangano vittima di insidiose frodi informatiche si ricorre all’utilizzo di vari metodi, di natura giuridica (cyberpolizia), educativa e tecnica.

In tutti i paesi in cui la rivoluzione digitale ha fatto il proprio corso, sono stati ad esempio adottati provvedimenti legislativi volti ad impedire la creazione e la diffusione di virus ed altri tipi di programmi malware. Molto spesso i criminali informatici non vengono direttamente accusati di atti ascrivibili al “crimine digitale”; nei loro confronti vengono piuttosto sollevati capi d’accusa riguardanti l’utilizzo improprio, con chiari intenti criminosi, delle tecnologie digitali: si tratta, in particolar modo, di frode, estorsione, accesso non autorizzato a dati riservati, etc. Le suddette leggi vengono quindi regolarmente applicate. Così, nel periodo 2004-2006 sono state arrestate, in tutto il mondo, diverse centinaia di persone, accusate di aver commesso crimini mediante l’utilizzo di tecnologie informatiche. Le indagini relative a crimini del genere, tuttavia, si presentano di frequente particolarmente complesse, visto che gli atti criminosi sopra descritti vengono in genere perpetrati da “professionisti” altamente qualificati dal punto di vista tecnico. Inoltre, la maggior parte degli attacchi cybercriminali compiuti passa spesso inosservata da parte delle autorità di polizia, visto che si tratta di attività non particolarmente significative. In altre parole, con l’utilizzo di metodi legati alla sfera giuridica si può magari ridurre il livello di criminalità informatica, ma non certo eliminare del tutto la stessa.

Il secondo importante metodo per proteggere gli utenti dai cybercriminali e dal malware è rappresentato dal fattore educativo; ciò si realizza informando adeguatamente gli utenti riguardo alla necessità di seguire scrupolosamente certe regole e adottare determinati comportamenti durante la navigazione in Rete e nello svolgimento delle attività digitali. Vi sono, di fatto, tre regole principali da seguire, sia per gli utenti domestici che per gli utenti corporate:

  1. Utilizzo obbligatorio di un’adeguata protezione antivirus. Se non siete degli esperti di sicurezza IT, la miglior cosa da fare è quella di utilizzare un’efficace soluzione antivirus, così come una protezione firewall nei confronti degli attacchi di rete. La maggior parte degli attuali programmi antivirus offre un’adeguata protezione contro le più svariate tipologie di minacce informatiche, incluso virus, worm, programmi trojan e adware. Le soluzioni di sicurezza integrate sono ugualmente in grado di filtrare i flussi di spam, prevenire gli attacchi di rete ed impedire l’accesso a risorse Internet pericolose o dai contenuti indesiderati.
  2. Non considerare affidabili le informazioni che giungono sul computer attraverso fonti non verificate — sia che si tratti di messaggi di posta elettronica, link a siti web oppure messaggistica istantanea. Non aprire mai, tassativamente, file e link provenienti da fonti sconosciute. I messaggi inattesi, poi, anche se provenienti da amici o colleghi debbono essere trattati con molta cautela, verificandone l’originalità, visto che l’indirizzo del mittente può essere facilmente manipolato. Internet può essere un luogo pericoloso; per tale motivo occorre rimanere costantemente vigili e attenti.

Il rischio di infezioni informatiche può essere ugualmente ridotto attraverso quelle che vengono normalmente definite “misure organizzative”. Si tratta, più precisamente, di misure riguardanti restrizioni di vario genere, valide sia per gli utenti domestici che per gli utenti corporate:

  • applicare dei limiti all’utilizzo dei client di messaggistica istantanea;
  • consentire l’accesso soltanto ad un numero limitato di siti web;
  • attribuire solo a determinati computer del network aziendale la facoltà di accedere ad Internet, e così via.

Purtroppo, per quanto gli intenti siano più che apprezzabili e giustificati, restrizioni del genere possono talvolta produrre un impatto negativo sulle aspettative del singolo utente e sui processi di business dell’impresa. In tal caso è necessario trovare un giusto equilibrio tra le necessità delle due parti, considerando anche il fatto che ogni situazione può presentare aspetti specifici, da valutare con attenzione.

  1. Non trascurare le informazioni messe costantemente a disposizione dalle società produttrici di soluzioni antivirus e dagli esperti di sicurezza IT. Entrambi forniscono tempestivamente informazioni riguardo alle nuove tipologie di frodi informatiche, alle minacce IT più recenti, alle epidemie in corso, etc.; dedicate pertanto la necessaria attenzione a simili informazioni.

La storia del worm di posta elettronica LoveLetter e dei suoi numerosi cloni illustra perfettamente come possono essere respinti con successo gli attacchi portati dai malintenzionati. In pratica, immediatamente dopo la diffusione iniziale dell’epidemia generata dal worm, quasi tutte le società produttrici di antivirus hanno pubblicato, per gli utenti, precise raccomandazioni e linee guida riguardo alle precauzioni da adottare per proteggersi nei confronti di questo genere di e-mail worm.
Nella circostanza, sarebbe risultato sufficiente non aprire alcun allegato provvisto di estensione VBS, visto che il worm veniva distribuito proprio attraverso tale modalità. Il risultato di tutto ciò è stato che nessuno dei numerosi cloni del worm, al pari di altre varianti sul tema dei worm VBS, è stato poi in grado di produrre epidemie informatiche paragonabili, per estensione, a quella causata dal worm LoveLetter originale.

A volte, tuttavia, vi sono dei casi in cui le informazioni diffuse riguardo ai nuovi incidenti generati da virus e altri tipi di malware non corrispondono esattamente alla reale portata di tali minacce IT. Abbastanza spesso, in effetti, dei semplici worm di posta elettronica, mascherati all’interno di e-mail relative ai temi caldi del momento – ad esempio un campionato del mondo di calcio, un disastro naturale, una catastrofe tecnologica o l’arresto del terrorista numero uno al mondo – vengono presentati da alcune società antivirus come fossero il tema in assoluto più importante e irrinunciabile del momento. Ne consegue che, se non vi è null’altro in grado di assorbire l’interesse dei mass media, simili notizie vengono talvolta riportate in maniera sproporzionata su giornali e programmi di news, disinformando di fatto gli utenti. Occorre quindi adottare un atteggiamento piuttosto critico nei confronti di simili allarmanti comunicazioni. Quello che accadde alla fine del 1999 rappresenta tuttora un esempio calzante di un evento del genere. Nell’occasione, hacker sconosciuti annunciarono che, in occasione dell’ultimo giorno dell’anno (e quindi del secolo) intendevano lanciare in Rete centinaia di migliaia di nuovi virus. I produttori di antivirus e gli esperti di sicurezza IT manifestavano opinioni divergenti riguardo a tale scenario. Una parte di essi sembrava voler contribuire ad amplificare il clamore suscitato da tale notizia, mentre altri cercavano invece di rassicurare gli utenti, affermando che le voci sull’imminente catastrofe digitale erano del tutto prive di fondamento. È poi emerso, alla fine, che l’opinione corretta era stata espressa proprio da questo secondo gruppo di esperti.

Le tre regole fondamentali di “igiene informatica”, qui sopra descritte, possono essere così riassunte: la protezione è un “must”; non credere a nessuno, se non alle società antivirus (fatte le debite riserve); assicuratevi di disporre di un’efficace protezione anti-malware!