Inserisci Infobox

La sicurezza informatica in Ufficio

Introduzione alla sicurezza in ufficio: virus, worm, hacking

Virus e Antivirus
Autore: thenk - Ultimo Aggiornamento: 2003-09-12 16:39:50 - Data di creazione: 2003-09-12 16:39:50
Tipo Infobox: DESCRIPTION - Skill: 1- NOVICE

Come descrivere un virus? Semplicemente possiamo vederlo come qualcosa di informatico, per lo più un codice, che si installa all'interno di una qualsiasi postazione PC al fine di utilizzarla come mezzo di diffusione all'interno della macchina stessa o nei casi peggiori all'interno di una rete locale.

Da precisare che questi parassiti, nella quasi totalità dei casi, non si azionano autonomamente, ma richiedono il lancio tramite un semplice comando di esecuzione (un file.exe per intenderci). Se fino a pochi anni fa il “miglior” metodo di diffusione era costituito dall'uso dei floppy disk, comportando anche un discorso d'infezione limitata, con l'avvento e l'implementamento continuo di Internet, i danni causati da virus possono colpire nel giro di pochissimo tempo centinaia di sistemi attraverso il più veloce ed anche meno protetto sistema di comunicazione: la posta elettronica (Outlook Express per esempio) allacciandosi a tutti gli indirizzi presenti in rubrica.
Come difendersi dunque da questi attacchi? Il primo passo decisivo da compiere al fine di garantire una buona sicurezza da bachi, worm, cavalli di troia, risulta sicuramente l' utilizzo di antivirus (esempio Norton, tra i più diffusi - www.symantec.com).
Requisito fondamentale di questi software, è rappresentato dalla presenza di un motore di scansione interno in grado di distinguere tra tutti i file in memoria la presenza di particolari sequenze di byte nocivi.
Trattandosi di controllo standard del sistema, che comporta quindi scansioni in tempo reale del boot di sistema all'avvio, della memoria, dei file e degli allegati di posta, spesso si rischia di incappare in falsi allarmi o falsi positivi, cioè file “buoni” che ingannano l'antivirus stesso, richiamando però l'attenzione dell'utente sull'esistenza possibile di una fonte di rischio.
Per rendere sempre più efficienti le varie scansioni, sono necessari continui aggiornamenti (Update) dell'antivirus, anche attraverso Internet stesso, al fine individuare virus di ultima creazione e quindi isolarli dal sistema o addirittura eliminarli.
Differenze eclatanti tra worm, virus e troiani non ne esistono; per essere chiari un virus ha la capacità di danneggiare una macchina, ma non necessariamente si propaga via mail, al contrario dei worm, che in questa caratteristica racchiudono la loro chiave di attacco principale. Per assurdo di un worm si può essere anche portatori sani, non rilevando problemi sulla propria workstation(comune PC).
Un troiano invece maschera il suo male nella capacità di indurre l'utente a eseguire quell'applicazione, credendo ovviamente ben altri risultati, dando vita quidi a molteplici operazioni virali.

Decalogo della Sicurezza
Autore: thenk - Ultimo Aggiornamento: 2004-04-06 00:04:23 - Data di creazione: 2004-04-06 00:04:23
Tipo Infobox: DESCRIPTION - Skill: 1- NOVICE

Qui di seguito 10 punti importanti da rispettare per la sicurezza del proprio computer.
Non si garantisce che prestando attenzione ai seguenti 10 punti si avrà totale immunità da ogni minaccia, ma è altrettanto vero che ignorandoli, i rischi aumentano considerevolmente.

1. ANTIVIRUS
Installare e aggiornare regolarmente un buon antivirus è il primo passo indispensabile da compiere per garantire la sicurezza di qualsiasi computer che si affacci ad Internet. Fra questi i prodotti più comuni sono Norton e McAfee.
Alternativamente si può centralizzare a livello di un server di posta unico la protezione dai virus, anche se un antivirus sul client è comunque raccomandabile.

2. FIREWALL
Nonostante possa sembrare un pò eccessivo per un utente comune, l'efficacia di tale protezione è indiscutibile. È soprattutto utile in certi casi, ad esempio in attacchi che nelle fasi preparatorie e prima di tentare un accesso non autorizzato compiono la scansione delle porte TCP/UDP. Per chi volesse testare l'efficacia di questi software consiglio ZoneAlarm (www.zonelabs.com - download di una trial version) oppure Sygate (www.sygate.com) entrambi molti "attenti".

3 . E-MAIL
E' sempre buona norma non aprire posta elettronica proveniente da mittenti sconosciuti, o per meglio dire, sospetti.
Se fosse comunque indispensabile l'apertura di tali mail, è consigliabile salvare i file interessati su disco e sottoporli a scansione prima di aprirli.

4 . PROGRAMMI
Non aprire assolutamente file eseguibili (.exe) dei quali non si conosca origine e loro genuinità. Lo stesso dicasi per programmi che possono avere al loro interno delle macro (più che eseguibili si mimetizzano nei template di documenti stile Word - attenzione quindi ai file.doc o .txt che gestiscono anche applicazioni interne).

5 . PATCH
Da installare sempre le più recenti (e testate!) sia che riguardino il sistema operativo sia tutti i programmi applicativi. Dal sito windowsupdate.microsoft.com sono scaricabili service pack per i vari sistemi operativi, aggiornamenti Explorer ed ultime versioni software, ovviamente tutte targate Microsoft.

6 . ANOMALIE
Nel caso in cui il sistema operativo presenti anomalie e malfunzionamenti è necessario prestare la massima attenzione al fine di capirne causa, origine e possibile soluzione. In tal senso possono esserci utili appositi software (es: Ad-aware ) per rilevare eventuali spyware e quanto c'è di indesiderato nel nostro computer.
Sul sito www.spychecker.com si trovano info e versioni software dedicate a questa problematica.

7 . JAVA, JAVASCRIPT e ACTIVE-X
In assenza di un buon antivirus o di un server proxy che renda la nostra navigazione anonima, queste tecnologie (per lo più parti di codice in java e html che azionano ed animano immagini oppure testi) andrebbero disabilitate in quanto costituirebbero un grosso punto debole per la nostra sicurezza. Di contro la suddetta navigazione potrebbe risultare quantomeno frustrante.

8 . SCRIPTING DI POSTA ELETTRONICA
Meglio disattivare tali funzioni dal menù di configurazione dell'Explorer, dato che spesso, le spine nel fianco dei browser dipendono proprio da questi software dedicati alle funzioni di posta elettronica che presentano contenuti di tipo interattivo.

9 . DISCO di BACKUP
Fare sempre e comunque una copia dei dati che ci interessano contenuti nel nostro computer in caso di eventuali formattazioni. La scansione temporale per eventuali backup è ovviamente a scelta dell'utente, a seconda dell'importanza dei file che ritiene di possedere; identificativamente un backup mensile sarebbe più che ideale.

10 . DISCO di BOOT
Potrebbe rivelarsi indispensabile per poter riavviare un computer con sistema operativo danneggiato, ma la garanzia di tale floppy deve essere totale. La creazione di questo dischetto ci viene generalmente proposta all'installazione del sistema operativo(spessissimo ignorata dagli utenti!); in eventualità è possibile crearne uno tramite Pannello di Controllo -->Installazione Applicazioni -->Disco di Ripristino.

Internet : Come evitare le prime problematiche
Autore: thenk - Ultimo Aggiornamento: 2003-09-12 14:50:42 - Data di creazione: 2003-09-12 14:50:42
Tipo Infobox: DESCRIPTION - Skill: 1- NOVICE

Tra i consigli primari da seguire ricordiamo di effettuare una corretta configurazione del browser Explorer posizionando la barra di sicurezza sul livello “Alto”, in modo da avvertirci nel momento in cui si stanno per aprire pagine web pericolose o a contenuto esplicito-pornografico.
Problematica molto attuale riguarda l'ormai esorbitante presenza dispendiosa (per gli utenti ovviamente) dei dialer. Quante volte sarà capitato che per accedere ad un file o ad una pagina web, veniva visualizzata una finestra che ci invitava al download di un eseguibile.
Ad insaputa dell'utente (nessun segnale da parte del modem, nessun messaggio di disconnessione), il lancio di questo .exe tronca automaticamente la connessione al vostro provider (Tiscali, Libero...) per aprirne una diretta con qualche servizio a pagamento triplicato. Tra i più diffusi troviamo eventuali servizi di download suonerie telefoniche o loghi, oppure software che permettono l'accesso ad aree private di alcuni siti. Capita anche di incappare in script particolari che sempre in modo molto mascherato ci collegano a link pericolosi ricchi di popup inutili e fastidiosi che ad ogni momento ci  disturbano sul monitor.
Nel caso invece di reti aziendali, il discorso protezione è sicuramente più trattato, proprio per tutelare i propri dati e quelli di eventuali clienti.
Oltre ad un buon antivirus, costantemente tenuto aggiornato, si effettua l'istallazione di un firewall di protezione perimetrale (vedi info nella sezione"Decalogo sulla Sicurezza") col compito di creare una sorta di muro tra la nostra Intranet privata e il Web – una filtro per il traffico di rete, che con un'adeguata configurazione, analizza tutti i singoli pacchetti che lo attraversano in modo da classificarli come “permessi o vietati” a seconda di un preciso set di regole stabilito dall'utente.

Introduzione all'uso in sicurezza di Internet
Autore: thenk - ( Revisione: al ) - Ultimo Aggiornamento: 2004-04-05 23:42:52 - Data di creazione: 2004-04-05 23:42:52
Tipo Infobox: DESCRIPTION - Skill: 1- NOVICE

Da alcuni anni l'utilizzo di Internet è andato progressivamente estendendosi: sempre più persone lo utilizzano sia in ufficio che a casa, e, a volte, la loro conoscenza sull'uso dei computer, di Internet stessa e dei relativi rischi è piuttosto limitata.

L'automazione intrinseca nei sistemi informatici, la costante scoperta di bug e problemi di sicurezza nel software, la loro esposizione alla rete globale, utilizzata da individui di ogni tipo e con le più disparate intenzioni, aumentano considerevolmente i rischi correlati all'uso di un computer.

Non esiste la certezza matematica di riuscire ad evitare eventuali l'azione di virus o gli attacchi di malintenzionati provenienti da reti locali e/o dal mondo Internet; esistono però delle semplici regole alle quali attenersi per rendere questi attacchi meno efficaci e soprattutto potenzialmente meno dannosi.
Dal momento in cui si accede alla rete, è utile sapere che la nostra macchina è attaccabile da qualsiasi agente esterno, che può operare tramite diverse vie: il browser con cui si naviga, il programma di posta con cui si ricevono mail, la semplice presenza in rete del proprio computer con le sue porte aperte, tramite le quali intrusori o worm possono comprometterne l'integrità.
Il pensiero “Chi mai potrebbe essere interessato ad introdursi nel mio PC?”, non ritenendo di possedere materiale o informazioni più o meno utili ad altri utenti, non considera il fatto che molte insidie informatiche sono dovute ad agenti automatici (virus, worm) o semiautomatici (scan su larga scala), dagli effetti non prevedibili.
Consapevolezza ed Educazione, per citare due termini usati spessissimo in questo ambiente, racchiudono perfettamente le modalità per ovviare a numerose problematiche relative al nomrale utilizzo di un computer in rete: essere consapevoli che al momento in cui si mette piede in Internet, si ottiene un indirizzo IP e si diventa parte di esso con tutti i pro e contro, ma soprattutto essere educati a sviluppare una propria capacità di giudizio nel valutare tutto ciò che si incontra e che si decide di usare.

Minacce e precauzione minime

VIRUS - Un normale antivirus, costantemente e automaticamente aggiornato, protegge in modo sensibile la minaccia data dai Virus. A questo vanno affiancate alcune precauzioni minime da parte degll'utente: non aprire allegati, a meno che si sia ragionevolemtne certi del loro contenuto; impostare al massimo livello di sicurezza le funzionalità di visualizzazione di mail HTML da parte del proprio client di posta; imparare a riconoscere l'aspetto e il modo con cui si presentano molti virus; non fidarsi mai e non seguire le istruzioni scritte nei messaggi di posta (aprire un allegato, seguire un link per verificare delle informazioni ecc.)

WORM, SCAN, ATTACCHI DI CRACKER - Sia Worm che scan su larga scala riescono a sfruttare o individuare delle vulerabilità solo a determinate condizioni: le porte del computer bersaglio devono poter essere raggiungibili e devono essere gestite da programmi vulnerabili. In questo senso il costante aggiornamento del proprio sistema (il "Windows Update" di Windows o l'analogo su altri sistemi operativi) e la protezione a livello di rete del proprio computer sono indispensabili.
Questa protezione è possibile a diversi livelli: tramite un personal firewall installato sul computer stesso; tramite un firewall esterno (per esempio il proprio default gateway) che oltre a filtrare e limitare la possibilità di accesso al nostro computer, può essere configurato per fare natting, permettendo ai PC interni di accedere ad Internet avendo un IP dedicato alle reti locali (tipo 10.x.x.x, 192.168.x.x e 172.16-32.x.x); tramite un proxy che limita la possibilità di accedere ad Internet solo a determinate applicazioni (tipicamente il browser).

SITI WEB OSTILI - Per quanto sembri improbabile, la stessa attività di navigare su Internet può comportare rischi e problemi di vario genere: le vulnerabilità sui browser (bug che comportano buchi di sicurezza, sfruttabili da pagine web maligne) sono sempre più comuni e vanno corrette tenendo aggiornato il programma che si usa per navigare ed evitando siti dai contenuti sospetti; molti siti presentano dei cosiddetti dialer, che se scaricati ed installati modificano i parametri di accesso ad Internet (via modem), sostituendo la connessione al proprio provider con quella a costosi numeri a pagamento; il software che si decide di scaricare da Internet va equiparato a quello che si può ricevere negli allegati di una mail: potrebbe contenere virus o trojan che si installano sul proprio PC e ne permettono l'utilizzo da una qualsiasi postazione remota.

NAT - Network Address Translation
Autore: thenk - ( Revisione: maxgrante ) - Ultimo Aggiornamento: 2003-09-24 11:26:16 - Data di creazione: 2003-09-24 11:26:16
Tipo Infobox: DESCRIPTION - Skill: 1- NOVICE

Descrizione del NAT, suo utilizzo e funzioni primarie.

L’ accesso a Internet da parte di una classica rete locale avviene attraverso un router. Questa apparecchiatura si incarica di inoltrare le informazioni verso la rete esterna creando una sorta di interfaccia tra una semplice LAN dotata di indirizzamento IP privato e un indirizzamento pubblico. Buona parte delle reti locali possiedono un unico indirizzo pubblico, fornito dal provider, accompagnato da un gruppo di indirizzi privati, assegnati alle workstation interne. Tutti i PC possono comunicare con Internet in maniera contemporanea, sfruttando un unico IP pubblico di uscita, grazie proprio al NAT (Network Address Translation).
L'utilizzo del NAT, oltre all’operazione di accesso a Internet, ha un'importantissima funzionalità di sicurezza. Dal momento in cui tutti gli indirizzi interni vengono “mascherati” dall’unico IP pubblico, non si può infatti più sapere quante macchine sono presenti all’interno e soprattutto quali indirizzi usino. Viene addirittura difficile capire se chi sta comunicando in quel momento appartiene ad una rete locale oppure corrisponde ad una singola macchina.
In sostanza, il router riceve tutti i flussi provenienti dai sistemi interni, ed attraverso il processo di NAT li traduce - l’IP interno viene sostituito e al suo posto viene inserito l’indirizzo pubblico configurato nel router. In questo modo i pacchetti possono essere inoltrati esternamente e gestiti dai sistemi di destinazione. Senza la traduzione dell’indirizzo interno in quello pubblico, questo non sarebbe possibile, in quanto i server esterni non avrebbero modo di recapitare i pacchetti a rispettivi destinatari - un indirizzo privato potrebbe infatti appartenere a qualunque rete LAN.
L’aspetto ingegnoso del NAT risiede proprio in questo punto.
Ogni comunicazione viene infatti catalogata sul sistema di smistamento e ad ogni flusso viene assegnato un indirizzo di porta univoco.
Esempio: se cinque PC di una LAN vogliono accedere a siti Web esterni, le loro comunicazioni avverranno mediante lo stesso indirizzo IP, ma con cinque indirizzi IP sorgenti di porta differenti.
I server remoti risponderanno replicando tutti verso l’unico IP pubblico indicato sui pacchetti, ma inoltreranno le risposte su porte diverse. Il router potrà così riconoscere i pacchetti, e tramite una particolare tabella di assegnamento, eseguirà una nuova "traduzione" riassegnando l’indirizzo IP corretto a ciascuna macchina interna.
Il nocciolo dalla sicurezza si basa dunque sul fatto che il mondo esterno non è in grado di avere indicazioni sulla struttura interna della nostra LAN, in quanto il NAT stesso maschera infatti completamente la struttura della rete, eliminando informazioni che potrebbero tornare comode a eventuali hacker in ascolto passivo.

Privacy Policy