Proteggersi dai virus invisibili

Veniamo attaccati semplicemente perché siamo online. Fingere di non esserci può essere molto di più di una semplice scusa.



[ZEUS News - www.zeusnews.it - 08-05-2004]

Si è parlato e si parla molto degli ultimi virus (worm, per l'esattezza) che non hanno bisogno di veicolarsi tramite e-mail ma possono colpire un qualsiasi computer semplicemente se collegato a Internet.

Negli anni, siamo stati abituati a installare coscienziosamente le ultimissime versioni dei più noti prodotti antivirus e gli aggiornamenti del sistema operativo, così da assicurarci una certa tranquillità dal punto di vista della sicurezza.

Oggi non è più possibile ritenere che questo sia sufficiente, poiché un antivirus non rileva attacchi dall'esterno, ne configura le nostre connessioni in modo che vengano trasmessi e ricevuti solo i dati desiderati. La diffusione di un mail-less virus inizia con un "censimento" dei computer vulnerabili presenti in Rete.

La fase preliminare di un attacco avviene tramite una scansione più o meno casuale di Internet allo scopo di ottenere informazioni utili sulla presenza, sistema operativo e vulnerabilità dei computer interrogati; se i dati ottenuti da un indirizzo Ip soddisfano i requisiti necessari al worm per entrare in azione, il computer verrà attaccato.

Molto è stato detto sulle vulnerabilità che vengono sfruttate da worm di vario genere, e sul come risolverle, ma è ragionevole pensare che gli attacchi possano essere evitati a monte, non permettendo al nostro sistema operativo di fornire le informazioni richieste dagli attaccanti?

Per esempio, uno dei più semplici strumenti di scansione è il ping, che utilizza il protocollo di controllo ICMP (Internet Control Message Protocol) per rilevare la presenza di un computer o di un intera sottorete (Broadcast ICMP). Il ping non fa altro che inviare delle particolari richieste di ECHO, se il destinatario è attivo risponderà con un ICMP ECHO REPLY.

Può sembrare banale ma, se il nostro computer risponde a richieste di questo tipo, le probabilità di un attacco e di un infezione aumentano in modo esponenziale; sicuramente, per motivi funzionali, non verranno fatti tentativi estremi di rilevare computer che sembrano essere spenti o non connessi alla rete.

Per assicurarci davvero una certa sicurezza, è allora necessario dedicare pazienza e tempo all'installazione di un firewall, che ci consente di filtrare i pacchetti in entrata e in uscita e di risultare molto meno visibili alle scansioni da parte di worm e anche di hacker maligni (o cracker, come qualcuno preferisce definirli). Esistono molti prodotti freeware e altrettanto validi liberamente scaricabili.

Un ultimo aspetto. Nel caso il nostro computer fosse usato come punto di attacco da parte di un virus, i log del firewall potrebbero esserci utili per dimostrare di non essere noi stessi gli autori dell'attacco.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 7)

Fabio
Per i test. Leggi tutto
15-5-2004 11:20

grazie come per tutti gli altri articoli di zeusnews... ma se avessi specificato meglio le soluzioni o almeno alcuni possibili link x trovarle... non dovrei ora andarmele a cercare a caso nel sito di attivissimo... :))) Grazie ancora e buon lavoro!
12-5-2004 12:58

il caro leader
Trattasi in soldoni di una sorta di "filtro", in questo caso software, che controlla i dati in entrata e in uscita dal pc, cercando di bloccare gli accessi non autorizzati.Invece del solito ZoneAlarm (www.zonelabs.com) provate Sygate Personal Firewall (www.sygate.com): completamente gratuito, è risultato fra i migliori di un recente... Leggi tutto
10-5-2004 10:51

Cinzia Bracaloni
Come fare? Leggi tutto
10-5-2004 09:38

giovanni
e allora? Leggi tutto
9-5-2004 19:52

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual è la cosa più importante per te in un sito Internet?
Estetica
Interattività
Contenuti
Usabilità
Gratuità

Mostra i risultati (2922 voti)
Aprile 2024
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
Tutti gli Arretrati
Accadde oggi - 25 aprile


web metrics