Virus informatici e virus biologici, viene facile l’analogia in tempi di coronavirus. Infatti, i virus informatici funzionano esattamente come i virus biologici. E’ anche molto probabile che questi siano stati la fonte di ispirazione dei primi hacker nell’informatica.  Fred Cohen un informatico statunitense, è diventato famoso per essere stato uno dei maggiori pionieri nella creazione dei virus informatici. Già nel 1983, infatti, dimostrò in diretta il funzionamento del primo virus: in meno di un’ora era in grado di prendere il controllo di tutto il personal computer.  All’epoca i virus si propagavano tramite i floppy disk. Oggi basta un semplice, ma sbagliato, click.

I virus informatici si possono dividere e classificare in diverse tipologie, in base al loro metodo di diffusione:

- i virus informatici di file sono quelli che infettano programmi legittimi nascondendosi al loro interno al fine di poter essere eseguiti con estrema facilità. Quando l’utente apre quel programma fa inconsapevolmente partire il virus.

- I virus informatici di boot si diffondono invece nel Master Boot Record, un’area dell’hard disk nel quale risiedono dei comandi che permettono di aprire il sistema operativo. Accendendo il computer vengono eseguite le istruzioni del virus.

- I virus informatici del file system modificano l’indice con il quale i file vengono posizionati all’interno del disco fisso. Il virus sostituisce il suo indice con quello del programma cosicché il virus parte prima del programma originale.

- I virus informatici cosiddetti di tempo risiedono invece all’interno di file o programmi e possono essere attivati allo scadere di un timer o in una data specifica. Tutti ricordiamo il Millennial Bug del 2000.

Con la diffusione di internet, ovviamente, la rete diventa il principale mezzo di propagazione di un virus. Infatti, spesso i virus informatici vengono nascosti nelle e-mail come file allegati. Si crede di ricevere un documento da una fonte apparentemente affidabile, ma in realtà il file nasconde una azione malevola.  In questi casi non bisognerebbe mai aprire e-mail, se non prima di accertarsi della assoluta sicurezza della provenienza.

Anche le applicazioni di messaggistica non sono risparmiate dai virus informatici. Molti messaggi possono contenere collegamenti infetti ed è molto probabile che un utente ci clicchi sopra. Questo perché le chat vengono dai propri contatti rispetto al possibile anonimato delle e-mail.

Un metodo comune per diffondere virus informatici è anche attraverso il download di software da siti più o meno ufficiali.  Molte persone  cercando di ottenere in modo gratuito programmi o file, solitamente a pagamento, sono poi attaccate dai virus.

Esistono inoltre anche delle tecniche attuate da cybercriminali atti a fare compiere all’utente, ingannandolo, determinate azioni con la sola finalità di attivare un virus. Una di queste va sotto il nome di social engineering. In questo caso, si cerca di manipolare l’utente per fargli eseguire azioni che conducono direttamente all’infezione del proprio hardware o software. I cosiddetti "ingegneri sociali" sfruttano la psicologia umana per ottenere il proprio scopo. Utilizzando telefonate e altri mezzi di contatto, questi aggressori inducono le persone a consegnare l'accesso ai propri dati e informazioni sensibili.

Il social engineering comprende un ampio spettro di attività dannose. I cinque tipi di attacco più comuni sono: il Phishing, il Pretexting, il Baiting, il Quid pro quod e il Tailgating.

Phishing

E' il tipo più comune di attacco di ingegneria sociale attuale. La maggior parte delle truffe di phishing sono dirette a realizzare tre cose: ottenere informazioni personali come nomi, indirizzi e numeri di previdenza sociale; utilizzare collegamenti abbreviati o fuorvianti che reindirizzano gli utenti a siti web sospetti che ospitano pagine di destinazione di phishing; incorporare minacce, paura e un senso di urgenza nel tentativo di manipolare l'utente affinché risponda rapidamente.   Non esistono due e-mail di phishing uguali. Esistono in realtà diverse sottocategorie di attacchi di phishing. Inoltre, sappiamo tutti che alcuni sono realizzati male nella misura in cui i loro messaggi soffrono di errori di ortografia e grammaticali. Tuttavia, queste e-mail di solito hanno lo stesso obiettivo di utilizzare siti web o moduli falsi per rubare le credenziali di accesso degli utenti e altri dati personali.

Pretexting

E' un'altra forma di ingegneria sociale in cui gli aggressori si concentrano sulla creazione di un buon pretesto, o uno scenario inventato, che usano per cercare di rubare le informazioni personali delle loro vittime. In questi tipi di attacchi, il truffatore di solito afferma di aver bisogno di alcune informazioni per indurre il malcapitato a confermare la propria identità. In realtà, rubano quei dati e li usano per commettere furti di identità o mettere in scena attacchi secondari.  Gli attacchi più avanzati a volte cercano di indurre i loro obiettivi a fare qualcosa che abusa delle debolezze digitali e/o fisiche di un'organizzazione. Mentre gli attacchi di phishing usano principalmente la paura e l'urgenza a proprio vantaggio, gli attacchi di pretexting si basano sulla costruzione di un falso senso di fiducia nei confronti della vittima. Ciò richiede che l'attaccante costruisca una storia credibile che lasci poco spazio ai dubbi dell’utente bersaglio.

Baiting

E' simile agli attacchi di phishing. Tuttavia, ciò che li distingue dagli altri tipi di social engineering è la promessa di un oggetto o di un bene che gli attori maliziosi usano per attirare le vittime.  Questo tipo di virus può sfruttare l'offerta di download gratuiti, ad esempio di musica o film, per indurre gli utenti a consegnare le proprie credenziali di accesso.

Quid Pro Quo

Promette un vantaggio in cambio di informazioni. Questo vantaggio di solito assume la forma di un servizio, mentre nel Baiting solitamente assume la forma di un bene. I siti di streaming ne sono spesso pieni.

Tailgating

Noto anche come "piggybacking", si attiva con la tecnica dell’inseguimento, qualcuno senza l'autenticazione corretta segue per esempio un dipendente autenticato in un'area riservata.  Può non funzionare in tutti i contesti aziendali come le grandi aziende i cui ingressi richiedono spesso l'uso di una chiave magnetica, ma, nelle medie imprese, spesso gli aggressori riescono ad avviare conversazioni con alcuni dipendenti e a conquistarne la fiducia per esempio superare gli ostacoli all’ingresso.

Ecco alcuni suggerimenti che le organizzazioni possono integrare nei loro programmi di formazione sulla consapevolezza alla sicurezza che aiuteranno gli utenti a evitare attacchi di social engineering:

- non aprire e-mail da fonti non attendibili;

- non accettare offerte on line da estranei se si hanno dubbi. Se sembrano troppo belli per essere veri, probabilmente non lo sono;

- bloccare il proprio laptop ogni volta che si è lontani dalla propria workstation;

- aggiornare sempre gli antivirus;

- ridurre l'uso di programmi shareware e di pubblico dominio se non se ne conosce la provenienza;

- non eseguire mai programmi di origine sconosciuta. Se proprio lo si dovesse fare, avvalersi di un programma antivirus di "scansione";

- limitare la trasmissione di files eseguibili e di sistema tra computer in rete;

- effettuare frequenti backup dei dati e programmi critici;

- effettuare controlli periodici con programmi "antivirus".

I virus informatici, come purtroppo vediamo ora accadere con i virus biologici, possono diffondersi rapidamente a tutti i livelli, sia in una rete vasta o locale sia in un computer singolo senza che nessuno se ne accorga. Come il coronavirus attuale, i virus più potenti sono quelli che riescono a mimetizzarsi molto bene nascondendosi in diverse forme all’interno dei linguaggi di programmazione. Conviene pertanto adottare ogni possibile norma di sicurezza, sviluppando e aiutando ad accrescere, una cultura della sicurezza contro i virus informatici come prerequisito di base per l'utilizzo di qualsiasi mezzo digitale.

pmi-sicurezza-informatica