Quali sono i metodi più diffusi di infezione?

Cos'è Internet? Come funziona? Quali sono le minacce da temere e soprattutto come garantirsi una certa sicurezza? In questo articolo prendiamo in esame queste tematiche e cerchiamo di fornire le "istruzioni per l'uso" per non farsi trovare impreparati davanti ai pericoli che infestano la rete.

Avatar di Roberto Buonanno

a cura di Roberto Buonanno

CEO

Quali sono i metodi più diffusi di infezione?

Il modo più classico per infettare il proprio sistema con virus e altri codici maligni è l'esecuzione di file allegati con la posta elettronica, ma si vanno sempre più diffondendo metodi alternativi, quali l'esecuzione di uno script infetto durante la navigazione - come per la maggioranza dei dialer.

Per non avere dubbi, eliminate ogni email con allegato, a meno che non siate certi di attenderne da un determinato contatto. Inoltre è importnate impostare Windows in modo da visualizzare sempre le estensioni dei file, ossia i tre caratteri che determinano il tipo di file nei sistemi Windows.

Le estensioni più pericolose sono:

- exe

- com

- bat

- pif

- scr

- files con doppia estensione (es. nomefile.doc.pif)

In generale, per prevenire gli odiosi codici maligni Inoltre, e questa regola vale per tutti, cliccate sempre NO a qualsiasi richiesta di installazione di programmi. Soprattutto se state visitando un sito che ventila download gratuito di programmi, immagini e filmati erotici, giochi e suonerie per telefonini. L'unica eccezione a questa regola è quando identificate come origine del software - leggete bene ogni schermata che appare in Windows - produttori di certificata serietà come Microsoft, Adobe, Macromedia.

Ma Linux è veramente immune ai Virus?

Un'azienda con una buona visione del mercato non vende gelati in Alaska. Allo stesso modo chi programma virus, trojan e worm nel 99% dei casi li progetta per infettare i sistemi Microsoft, che sono i più diffusi al mondo. Questo è il motivo principale per cui le piattaforme della casa di Bill Gates sono quelle più a rischio.

Il motivo secondario è che quasi tutti gli utenti Windows utilizzano il proprio sistema con un account di tipo Amministratore, ossia plenipotenziario. Quindi

Linux, oltre a essere soggetto a un numero inferiore di attaccanti potenziali, da sempre educa alla filosofia della multi utenza e della sicurezza. Chi usa questo sistema usa l'account amministratore (root) solo quando effettua manutenzione al sistema. Per l'utilizzo comune del PC si usa un utente con meno "diritti". Quindi se anche un codice maligno prendesse il controllo del computer, potrebbe fare dei danni veramente limitati. Un sistema ben configurato comunque continuerebbe a funzionare.

Quindi sfatiamo il mito, Linux è vulnerabile alle minacce informatiche, ma è da sempre accompagnato da una filosofia di uso più sicura.

Internet e Sicurezza: le tecnologie per difendersi

La prima grande risorsa per difendersi dalle minacce informatiche è il caro vecchio buonsenso. A nulla vale attivare un tunnel cifrato per collegarsi in sicurezza al proprio web banking, se poi appiccicate le password con un Post-It sul monitor del vostro ufficio.

Come pure è inutile diffidare degli acquisti online, se di regola uscendo da un ristorante dopo aver pagato con carta di credito, buttate a terra lo scontrino - che riporta per esteso il numero della carta!

Il succo del discorso è che possiamo suggerire cento tecnologie di protezione, ma per garantirci sicurezza, le prime risorse le dobbiamo trovare in noi stessi. Attenzione, costanza, voglia di apprendere e soprattutto di leggere ogni avviso e ogni "fumetto" mostrato dal sistema operativo.

Firewall

Il Firewall è una tecnologia che funge da filtro e da barriera tra la rete pubblica Internet e quella privata - o un singolo computer, regolando il flusso dei pacchetti in entrata e in uscita. Può fornire un buon livello di sicurezza, a patto che sia ben configurato, altrimenti la sua efficacia si riduce in maniera considerevole. Molti prodotti hanno un approccio semplificato, ma per avere il massimo della protezione è necessario leggere attentamente i manuali per apprendere ogni dettaglio del funzionamento.

Esistono Firewall a livello hardware - meno diffusi nell’utenza media, ma in via d’espansione e che offrono un più deciso grado di sicurezza - e Firewall a livello software. questi ultimi suddivisi in due categorie.