Reti pericoloseNel mondo circolano 22 MILA VIRUS e programmi pericolosi, con ben 2300 casi di infezioni in Italia nel '98. E in futuro...di L'ottava edizione del rapporto annuale Euros-Securitynet sulla diffusione dei virus informatici evidenzia nuove minacce. Ai tradizionali virus che colpiscono i settori di boot e i file si aggiungono i macro virus e programmi pericolosi importati in azienda soprattutto tramite e-mail o lo scarico di programmi da siti Internet. Alcuni di questi programmi, chiamati backdoor o hacktools, consentono l'amministrazione remota della rete perché possono essere installati sui Pc senza che l'operatore se ne accorga (come i virus) e, una volta attivati, consentono collegamenti via Tcp/Ip permettendo ad intrusi di manipolare e controllare varie funzioni del Pc. Non sono definibili come veri virus e tra i diversi ricercatori non c'è ancora consenso sul modo di classificarli. Lo scambio di messaggi tramite posta elettronica ha favorito anche il diffondersi degli hoax virus, ovvero di finti virus composti da messaggi che informano il destinatario sull'esistenza di virus estremamente dannosi e che si attiverebbero leggendo messaggi di posta elettronica, ma che in realtà sono delle burle il cui effetto è comunque quello di bloccare l'uso del Pc da parte dell'utente. Per alcuni di essi la risonanza pubblica è stata straordinaria; ad esempio per Win a holiday, Read Team e Buddylst.zip sono stati lanciati numerosi allarmi, raccolti e rilanciati da molti utenti e diversi quotidiani che ne hanno involontariamente esaltato gli effetti. Il cd-rom è diventato un normale veicolo di infezione. I macro virus, scoperti in Italia nel 1996, aumentano; nel 1998 hanno confermato il loro primato nella diffusione e nella causa di incidenti. Infatti, tra i primi 15 virus (che rappresentano il 90% delle infezioni) quattro di loro hanno generato il 47% degli incidenti. LA RICERCA Il campione '98 è composto da oltre 1.000 utenti, appartenenti ad aziende bancarie, della pubblica amministrazione, industriali e di servizi. I casi complessivamente registrati sono stati 2.332. I supporti infettati 3.183 e 387 le giornate di lavoro perse per il ripristino del corretto funzionamento dei sistemi. Gli incidenti sono stati provocati da 52 diversi tipi di virus, ma nella pratica il 90% delle infezioni sono derivate solo da 15 diversi tipi virus, noti con i seguenti nomi o sigle: Cap 32% dei casi, Junkie 9,6%, RPS2 8%, Bye 5,5, Divina 5,4, NYB 4,8, Moloch 4%, Peter II 3,6, Form 3,5, Laroux 3%, Class 2,4%, Parity Boot 2,3%, AntiExe 2%, Lilith 1,9%, PG3 1,8%. Questi quindici virus, insieme, hanno generato il 90% degli incidenti segnalati. Le regioni dalle quali sono pervenute il numero maggiore di segnalazioni sono state la Toscana 247 casi (11%), la Lombardia 181(8%), il Lazio 169 (7%), il Piemonte 135 (6%), la Sicilia 122 (5%), la Campania 119 (5%) e l'Emilia Romagna 115 (5%). I virus sono stati scoperti o hanno agito in ogni periodo dell'anno. I mesi invernali, come negli anni precedenti, hanno presentato le maggiori criticità. Il maggior numero di casi è stato registrato a dicembre (286 casi, 13%), seguono novembre (244 casi, 10%), ottobre (233 casi, 10%) e febbraio (231 casi, 10%). Le principali cause della diffusione nelle aziende sono state:
Le aziende che subiscono maggiormente gli effetti dannosi provocati dai virus sono quelle della Pubblica Amministrazione, nelle quali ogni incidente comporta un tempo perso medio di 0,3 giorni; tale tempo è comunque inferiore a quello dell'anno precedente e cinque volte più basso rispetto al 1997, a dimostrazione del crescente impegno di alcuni settori dello Stato sulla prevenzione dei rischi informatici. La prevenzione, in tutte le categorie censite nel campione è aumentata; infatti si è registrato un significativo decremento nella quantità di supporti colpiti. Ed importante è stato il contributo del SecurityNet alla prevenzione. Il sistema di allarmi interaziendale e i contatti con le istituzioni hanno consentito di evitare che alcune decine di migliaia di cd-rom infettati venissero distribuiti o colpissero i futuri utenti. LO SCENARIO MONDIALE Nel 1998 il numero dei nuovi virus è aumentato in modo rilevante rispetto agli andamenti registrati negli anni precedenti. Ciò è dovuto principalmente al fatto che i macro virus si prestano facilmente ad essere manipolati e a generare nuove varianti, anche da parte di scrittori non esperti. Attualmente vengono segnalati circa 200 nuovi macro virus al mese. A gennaio 1999, i virus e le relative varianti, insieme ai Trojan horse e vari tipi di software pericoloso, ammontavano complessivamente a circa 22 mila diversi codici. Negli ultimi dieci anni, la crescita del fenomeno virus ha registrato, sempre, l'utilizzo da parte degli scrittori di virus e di codici pericolosi di tutti gli strumenti software resi disponibili dalle nuove tecnologie, dal linguaggio Assembler al Basic, quindi ai nuovi sistemi Active-X e Java. E' perciò prevedibile che ogni nuovo strumento, anche se introdotto per migliorare la produttività e l'efficienza, potrà essere utilizzato anche per fini illeciti e pericolosi. Da qui l'introduzione della definizione di malicious code, ovvero di programmi pericolosi, per indicare tutte le forme di software mirato a provocare danni e fastidi. I CANALI DISTRIBUTIVI Assistiamo ad una sempre più frequente diffusione di virus tramite i canali telematici, soprattutto con la posta elettronica interna alle aziende e i collegamenti a Internet, ma la necessità di impostare seri programmi di prevenzione non appare ancora maturata nei piani progettuali degli utilizzatori delle reti. Le possibilità offerte dalla tecnologia sono sempre più ampie. Gli oggetti che potranno essere colpiti dalle prossime generazioni di virus non sono facilmente individuabili con sensibile anticipo; è comunque possibile ipotizzare nuovi pericoli attraverso Active-x e Java. Alcuni ricercatori ipotizzano che tra i nuovi obiettivi degli attacchi ci siano anche i certificati digitali custoditi all'interno dei browser. Molti programmi usati per le comunicazioni via Internet non sono intrinsecamente sicuri o consentono delle funzioni che a loro volta generano insidie e pericoli. Altri programmi usati dagli hacker sono in grado di catturare indirizzi e individuare i punti deboli dei sistemi. Sulle falle individuate si basano gli attacchi che molto spesso vengono generati utilizzando un utente attivo sulla rete, ma ignaro di essere veicolo di aggressioni a terzi o vittima di un atto di pirateria telematica. ORGANIZZAZIONE E RESPONSABILITÀ Una organizzazione basata non solo sui tradizionali e generalizzati divieti, ma sulla reale comprensione dei rischi e la consapevole gestione del rapporto vantaggi/svantaggi delle nuove tecnologie permetterà migliori rendimenti aziendali dei sistemi e una prevenzione adeguata. Ciò richiede anche, all'interno delle organizzazioni, l'individuazione di precise nuove responsabilità nella gestione dei sistemi informatici e telematici. (Ndr: ripreso dalla rivista bimestrale Bancaforte di luglio-agosto 1999) |