Programmi nascosti: un'insidia invisibile

  1. Alessio Arrigoni
  2. Blog
  3. Programmi nascosti: un'insidia invisibile

Le metodologie utilizzate dai malintenzionati per attentare alla sicurezza dei sistemi sono sempre più sofisticate e di difficile rilevazione. I rootkits e i botnets sono fra i metodi più insidiosi di attacco in quanto realizzati per mascherarsi all'interno del sistema e non farsi individuare dai normali programmi antivirus.

Cosa sono i rootkits e i botnets?

Per rootkit si intende quella porzione di software di piccole dimensioni che può essere installato e nascosto su un computer all'insaputa dell'utente. I metodi utilizzati dai malintenzionati per installare un rootkit sono molteplici, variano dall'inserimento fraudolento all'interno di altro software, di solito di intrattenimento come i giochi, concesso in modalità freeware, all'installazione tramite un attacco portato sfruttando una vulnerabilità del sistema operativo o tramite un convincimento psicologico diretto all'utente, il cosiddetto social engineering. I rootkits possono contenere al loro interno diverse tipologie di software dannoso, detto payload. Ad esempio, un attaccante può acquisire il controllo del sistema allo scopo di acquisire informazioni, monitorare le azioni effettuate sul sistema stesso, modificare programmi oppure avviare altri programmi all'insaputa dell'utente.

Botnet è un termine derivante dall'unione di due parole inglesi: bot e network. Nella sua forma più elementare bot è semplicemente un programma automatico per computer o robot. Nel contesto dei botnets, la parola bots è riferita a più computer che possono essere controllati da una o più entità esterne. Un attaccante solitamente guadagna dapprima il controllo di un computer infettandolo con un virus o mediante altri codici malevoli, sfruttanti delle vulnerabilità del sistema, e successivamente vi installa un software che lo rende in grado di acquisire il controllo del sistema da remoto allo scopo, ad esempio, di effettuare degli attacchi verso altri sistemi del tipo spam distribuito o Denial of Service (DoS). Un computer potrebbe essere parte di un botnet sebbene sembri funzionare regolarmente.

Perché sono considerate delle gravi minacce?

Il problema principale con i rootkit e i botnets è che sono di difficile individuazione. Sebbene i botnets non siano nascosti come lo sono i rootkits, questi possono essere localizzati solo durante una loro attività illecita. Se un rootkit viene installato su un sistema, l'utente non sarà consapevole di questa installazione "non autorizzata", dato che i normali programma antivirus non sono in grado di rilevarlo. Dalla loro prima comparsa, i rootkits sono diventati sempre più sofisticati acquisendo sia capacità di aggiornamento automatico remoto e sia di elevato mascheramento.

Gli attaccanti possono usare rootkits e botnets per accedere e modificare informazioni riservate, attaccare altri computer e commettere tutta una serie di crimini informatici, rimanendo perfettamente anonimi. Questo fenomeno è in piena crescita ed è ampiamente nota l’esistenza di vaste reti di computer botnets che nelle mani di malintenzionati senza scrupoli sono in grado procurare notevoli danni effettuando attacchi simultanei verso uno stesso obiettivo.

Come ci si difende?

Adottando le seguenti raccomandazioni ci si può efficacemente difendere da un attacco:

  • Usare e mantenere aggiornato il proprio programma antivirus: l'antivirus riconosce e protegge il computer contro la maggior parte dei virus in circolazione, a patto che venga costantemente aggiornato con le nuove definizioni dei virus.
  • Cambiare spesso le proprie password: le password di default o nulle, così come le password usate da troppo tempo ci rendono vulnerabili agli attacchi. É quindi buona norma quella di modificare sempre le password di base fornite dai software, non lasciare password nulle e cambiare frequentemente (almeno ogni sei mesi) le password che usiamo per accedere al sistema e ai vari servizi come la posta elettronica e i siti web protetti.
  • Mantenere aggiornato il software: installare le patch appena vengono pubblicate sia per il sistema operativo e sia per tutti gli applicativi installati sul proprio sistema dovrebbe diventare una buona consuetudine. Allo scopo è opportuno attivare l’aggiornamento automatico.
  • Installare ed usare un personal firewall: i personal firewall sono in grado di prevenire determinate infezioni bloccando in ingresso il traffico indesiderato e potenzialmente dannoso. Sono anche molto utili per tenere sotto controllo il traffico in uscita segnalandoci la presenza di software nascosti che tentano di contattare dei siti web non autorizzati.
  • Usare programmi antispyware: l'uso di questi tipi di programmi è complementare a quello dei programmi antivirus.
  • Seguire sempre i consigli sulla sicurezza: prendere sempre appropriate precauzioni quando si usa l'account e-mail o quando si naviga con un browser in modo da poter diminuire i rischi di infezioni.
    In commercio esistono degli strumenti capaci di localizzare e in alcuni casi cancellare i rootkit, ma se questi non dovessero riuscire nel loro intento, bisognerà in ultima analisi procedere alla formattazione dell'hard disk. In tale caso assume notevole importanza la disponibilità di copie di backup dei dati non infettate.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Essere consapevoli della sicurezza informatica

Leggi tutto...
Certamente avremo sentito parlare di numeri di carte di credito rubati e virus informatici dannosi. Forse ne siamo stati vittima noi stessi. Una delle migliori difese contro queste minacce, è ...

Attacchi informatici: sql injection, una piaga, parte II

Leggi tutto...
Nel precedente articolo abbiamo parlato in generale di sql injection ed abbiamo visto come validare l’input in asp.net. Ma abbiamo anche detto che è una piaga del tutto indipendente da ...

Le peggiori password dell'anno appena passato

Leggi tutto...
Splashdata, sito specializzato in sicurezza informatica, ha recentemente pubblicato la classifica delle peggiori password del 2015. Purtroppo, l’aspetto password, viene visto dall’uten ...

Programmi free anti ransomware

Leggi tutto...
I Ransomware sono la peggior categoria di virus che ci possa capitare, diffusi a livello mondiale e capaci di colpire anche i PC dotati dì un antivirus aggiornato. Questa categoria di virus ...

Non solo password per la nostra sicurezza

Leggi tutto...
Le password sono il mezzo di autenticazione più comune per proteggere le informazioni, ma non sempre da sole sono in grado di garantire un adeguato livello di sicurezza. Perché le pa ...

Gli spyware, cosa sono?

Leggi tutto...
Tutti quanti ne avremo sentito parlare, ma sappiamo veramente cosa sono? Molto probabilmente nella nostra testa ci sarà una gran confusione. Bene, vediamo di fare un pò d'ordine, ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...