virus informatici

Virus informatici: cosa sono, quali sono e come difendersi

1979 0

Quando si parla di sicurezza informatica, uno dei principali elementi percepiti come rischiosi e dannosi sono i “virus informatici”. In effetti, ancor oggi vi è una netta prevalenza di questo tipo di minaccia rispetto agli altri agenti di rischio. I media, quotidianamente, raccontano degli impatti che i virus hanno sul business aziendale. In questo articolo vediamo cosa sono i virus informatici, quali sono i più famosi nella storia, come si diffondono e come difendersi.

Che cosa sono i virus informatici?

Molti utenti ignorano completamente cosa sia un virus informatico.
Il virus informatico è un programma, un’applicazione o un codice utilizzato per scopi malevoli. Viene infatti installato dai criminali informatici senza che il proprietario ne sia a conoscenza. Tipica del virus è la sua capacità di auto replicarsi, ovvero di creare copie di se stesso all’interno di altri file o di altri computer chiaramente senza l’utente ne sia a conoscenza.

Quali sono i virus informatici più conosciuti

L’idea del virus informatico risale alla fine del 1940, quando il matematico John von Neumann iniziò a teorizzare la teoria della replicazione del virus in ambito informatico. Teoria descritta poi, molto tempo dopo, in un suo articolo pubblicato nel 1966 ed intitolato “Theory of Self-Reproducing Automata”.

Creeper

Neanche un decennio dopo la pubblicazione della Theory of Self-Reproducing Automata, nel 1971, venne ideato Creeper, considerato oggi come il primo virus informatico (o worm) della storia. Anche in questo caso, Creeper era un codice capace di replicarsi automaticamente e di diffondersi ad altri computer senza l’intervento umano. Ovviamente Creeper nacque con intenti tutt’altro che malevoli.

Rabbit o Wabbit

Pochi anni dopo venne sviluppato un malware passato ormai anch’esso alla storia, ma questa volta per le sue conseguenze: il malware rabbit o wabbit. Sviluppato nel 1974, era anch’esso in grado di duplicarsi ma questa volta le conseguenze non erano più innocue, al contrario l’obiettivo era la compromissione del sistema informatico bersaglio.

Animal

Nel 1975 nasce quello che è considerato il primo trojan: Animal.
Venne sviluppato del programmatore John Walker e prevedeva, una volta eseguito, un gioco a venti domande per indizi per cercare di indovinare un animale a cui l’utente stava pensando. Walker però aveva creato anche Pervade, che si installava insieme ad Animal durante il gioco, nascondendosi in esso. L’obiettivo non era malevolo, ma quello di costruire un altro programma nel programma, cioè che eseguiva azioni senza l’approvazione dell’utente.

Boot Sector Virus Brain

Successivamente, nel 1986, fu ideato e scritto il Boot Sector Virus Brain, cioè il primo virus per PC, che veniva iniettato nella macchina “vittima” attraverso un floppy disk da 5,2”. Una volta eseguito, Brain esaminava la presenza di una “firma” nel disco (all’epoca pensata come copyright) e nel caso in cui questa firma mancava, il virus sostituiva il boot sector del floppy disk con una copia di sé stesso, inserendo un messaggio, appunto, di copyright nascosto, ma in realtà senza conseguenze dannose.

LoveLetter

Altro virus noto, fu LoveLetter, favorito dal diffondersi delle reti a banda larga agli inizi del 2000, il che cambiò effettivamente il modo in cui i malware potevano essere trasmessi. Il malware moderno iniziava così a prendere forma: LoveLetter, arrivava alla vittima sotto forma di un file VBS. L’utilizzo delle mailing list come vettore di infezione rendeva LoveLetter incredibilmente facile da trasmettere poiché i destinatari lo ricevevano da conoscenti, interpretando il messaggio come “sicuro” e aprendone l’allegato.

Heartbleed

Dopo la diffusione di LoveLetter, furono create centinaia di varianti di questo worm. Quindi, a partire dagli anni 2000, una nuova serie di virus e worm cominciò a diffondersi e a crescere sempre di più, sofisticandosi e diventando sempre più difficile da individuare. Questo è il caso di Heartbleed, che nel 2014 mise a rischio innumerevoli server su Internet, derivando da una vulnerabilità in OpenSSL, perché utilizzata da aziende di tutto il mondo.
Ancora oggi, risultano tantissimi i server ancora vulnerabili a questo tipo di codice dannoso.

Virus informatici: come si diffondono

Oggi esistono tre modi principali per la diffusione dei virus informatici, cioè le modalità con cui un server, PC o più in generale un device, può essere infettato da un virus informatico:

  • Il primo modo è attraverso supporti rimovibili, come le unità flash USB (note anche come chiavi USB).
  • Il secondo modo con cui i virus informatici si diffondono è attraverso i link di downloadpresenti nei siti web opportunamente costruiti per questo scopo.
  • La terza modalità secondo la quale un virus può essere veicolato su una o più componenti di un sistema informatico è attraverso il download di App. Attualmente, questa casistica è in forte aumento con il diffondersi capillare delle applicazioni gratuite su Google Play Store o l’App Store di Apple.

L’evoluzione della tecnica consente l’evoluzione del crimine informatico, che si sta manifestando attraverso la capacità di scalabilità dei virus in maniera massiva, cioè sempre più veloce e diffusiva.

Virus informatici ed intelligenza artificiale

Oggi, lo sviluppo del machine learning e dell’intelligenza artificiale sta aprendo a nuovi scenari sia nella lotta al crimine informatico, sia nel favorire quest’ultimo. Il caso più semplice è il miglioramento nella creazione delle e-mail di phishing. L’utilizzo dell’AI favorisce la personalizzazione dell’attacco informatico grazie alla profilazione della vittima.

Similmente, nel caso di attacchi malware per software di intelligenza artificiale, la raccolta di informazioni è più rapida ed efficace e l’attivazione del virus stesso può essere più efficace. Infatti è interessante vedere la tendenza di alcuni virus di seguire l’interazione uomo-macchina per essere meno riconoscibile possibile ed avviare l’attacco solo quando determinate circostanze consentono a quest’ultimo di essere più invasivo possibile.

Non solo, proprio grazie all’utilizzo criminale dell’intelligenza artificiale possono nascere nuove modalità di phishingutilizzando la tecnica nota come deep fake, per ingannare il soggetto che riconosce nel video una persona considerata affidabile, ma che lo porta a compiere azioni dannose.

Inoltre, della nuova famiglia di attacchi basati sull’uso dell’intelligenza artificiale o del machine learning fanno parte anche gli attacchi c.d. di data poisoning, ovvero i virus in grado di interferire con il codice e le features dei modelli di intelligenza artificiale utilizzati sulle apparecchiature attaccate.

Virus informatici: come proteggersi

Proteggere i dispositivi da virus, worm e malware significa conoscere le proprie vulnerabilità e rispondere prontamente con rimedi efficaci. Oggigiorno, la sicurezza informatica completa non è raggiungibile senza prevenzione, perché il rischio informatico non è eliminabile e in continua evoluzione.

Le soluzioni di sicurezza informatica più adatte sono quelle costruite in maniera specifica per la realtà in cui devono essere applicate, assicurando che, anche in presenza di un virus, i principi di confidenzialità, sicurezza e integrità siano rispettati sul maggior numero di risorse possibili.

Le principali azioni

In ogni caso, tra le azioni generali da poter eseguire per ridurre la possibilità di vie d’attacco web sono:

  • la verifica delle fonti, cercando il più possibile di confermare l’autenticità del mittente o del servizio, anche tramite recensioni e revisioni;
  • la creazione di punti di ripristino o backup, per assicurare la continuità operativa dei sistemi e ridurre la potenza dell’impatto di un attacco (nonché della ricattabilità);
  • stabilire politiche di accesso calibrate alla struttura organizzativa, ovvero in funzione di chi ha accesso a cosa, evitando super-amministratori che hanno poteri di super-amministratore su tutto il sistema informatico.
  • scansionare attivamente e proattivamente il sistema informatico da difendere. Tra le tante tecniche possibili, è possibile pensare sia ai tradizionali antivirus sia ai software di monitoraggio del traffico web per analizzare natura e volumi di dati scambiati nella rete di sicurezza implementata;
  • utilizzare strumenti adeguati di filtraggio in ingresso alle reti informatiche da proteggere, come firewall per filtrare e limitare le connessioni web non previste dai protocolli di sicurezza aziendali;
  • progettare, più in generale, un’infrastruttura di rete in maniera distribuita, per decentralizzare dati e servizi. In questa casistica rientrano i backup per risorsa e ridondanza dei server critici;
  • testare il sistema informatica mediante tecniche di ethical hacking, anche automatizzato (si pensi ai più avanzati servizi di virtual ethical hacker) per indagare sulle vulnerabilità presenti nel sistema IT prima dei criminali informatici; con l’obiettivo di utilizzare le informazioni ricevute per superare i bug di sicurezza e rendere il sistema più robusto e sicuro, cioè con meno punti di violazione possibili.

Consulta anche i seguenti articoli

I segnali per capire se il cellulare ha un Virus
Il Trojan: cos’è e come funziona questo malware
Gli attacchi informatici più diffusi: quali sono e come difendersi

Per saperne di più consulta il volume di EPC Editore

Una squadra di professionisti editoriali ed esperti nelle tematiche della salute e sicurezza sul lavoro, prevenzione incendi, tutela dell’ambiente, edilizia, security e privacy. Da oltre 20 anni alla guida del canale di informazione online di EPC Editore

Redazione InSic

Una squadra di professionisti editoriali ed esperti nelle tematiche della salute e sicurezza sul lavoro, prevenzione incendi, tutela dell'ambiente, edilizia, security e privacy. Da oltre 20 anni alla guida del canale di informazione online di EPC Editore