Virus, da Windows a Mac, le minacce sono ovunque

Ripercorriamo e scopriamo le minacce informatiche a cui tutti siamo esposti.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Introduzione

In questo articolo continuiamo l'analisi delle minacce informatiche a cui tutti gli utilizzatori di computer sono esposti. Il primo articolo, per chi se lo fosse perso, è consultabile a questo indirizzo: Virus, da Windows a Max, nessuno è al sicuro.

A protezione delle aziende

Sono proprio le imprese a non potersi permettere il lusso di credere alle varie leggende esistenti in materia di sicurezza informatica. Intanto, è assolutamente scontato che ogni server debba essere provvisto di adeguata protezione antivirus, non fosse altro che per proteggere la schiera degli utenti Windows presenti in rete.

Purtroppo spesso si usa la sicurezza come scusa per iniziative diverse (Creative Commons Chidorian)
Al fine di bloccare già al gateway gli attacchi maligni in arrivo, vale davvero la pena prendersi la briga di usare dei firewall, così come dei sistemi di rilevamento e prevenzione delle intrusioni. Qualora vengano dispiegati appositi server dedicati e installate applicazioni server, i sistemi operativi Linux o Unix possono rappresentare la prima linea di difesa per la rete locale, nel caso di installazioni gateway. Per prevenire gli effetti del malware che si autodiffonde (worm) replicandosi attraverso le connessioni di rete, oltre a disporre di appropriati servizi ed impostare una prima linea di difesa contro gli attacchi dei cybercriminali, è comunque possibile (nonché raccomandato) installare un firewall debitamente configurato. E' ad esempio possibile proteggere adeguatamente una rete da "Lovesan.a" semplicemente bloccando le porte TCP 135 e 4444. 

Un firewall può anche servire a limitare i danni. Qualora la rete presenti già dei client infetti, bloccare certe porte può di fatto impedire che vengano stabilite delle connessioni, in modo che il sistema contagiato dal malware non possa essere sfruttato.  

Per minimizzare i rischi di attacchi e conseguenti infezioni, al momento di effettuare la configurazione di un firewall dovrebbe essere tenuta in considerazione tutta una serie di possibili scenari; dovrebbero anche essere chiaramente definite le porte ed i servizi autorizzati.

Anche Max OS X ha bisogno di attenzioni. Non si può ignorare il tema perché si ha un Mac. (Creative Commons Jason Mit)
Certi "ingegnosi" programmatori hanno tuttavia trovato il modo di eludere agevolmente anche i sistemi di sicurezza sopra descritti, piuttosto semplicistici a dir la verità. Tra l'altro, sono addirittura riusciti a carpire illegalmente pacchetti di dati da connessioni tunnel e servizi autorizzati (quali ad esempio DNS e HTTP). Ecco quindi perché dei moduli add-on "intelligenti", come sistemi di rilevamento e prevenzione delle intrusioni, o firewall a livello applicazione, possono costituire un valido complemento ai firewall classici.