Sei sulla pagina 1di 9

La sicurezza oltre Vista e XP: le nuove frontiere

del malware
di Marco Preuss, Magnus Kalkuhl

Windows è ormai onnipresente; esiste tuttavia un'ampia varietà di sistemi operativi


alternativi, sia per uso domestico che aziendale. Al contrario di quanto si possa
pensare, però, tali alternative non sono del tutto esenti da rischi.

Leggendo le varie pubblicazioni di informatica reperibili on-line, così come i messaggi


che compaiono sulle numerose bacheche elettroniche presenti in Internet, noterete che,
in sostanza, viene sempre ripetuta la stessa storia: non appena un nuovo Trojan inizia a
calcare la scena, difatti, subito si sprecano commenti quali “Eh, con Linux questo non
sarebbe mai avvenuto!”. Diciamo la verità: nel 99% dei casi è proprio vero. In effetti, la
stragrande maggioranza dei programmi maligni finora identificati (oltre 2 milioni) è stata
messa a punto proprio per prendere di mira Windows. Linux, minacciato da un numero
assai esiguo di programmi malware, sembra invece essere un sistema operativo
relativamente sicuro. Dal canto suo, anche il sistema operativo 48 di Apple, è
attualmente insidiato da una quantità davvero minima di programmi maligni.

Gli inizi turbolenti


Nei primi anni Settanta – ben prima della comparsa sulla scena di Microsoft – vi era già
un virus che infettava i computer allora funzionanti con sistema operativo TENEX di
DEC: il worm Creeper. Questo worm può essere ritenuto l'antesignano dei virus attuali,
in quanto, per diffondersi, utilizzava ARPANET, il precursore di Internet. Creeper fu
seguito da Pervade, nel 1975. Pervade, programmato per i sistemi UNIVAC, fu creato
per distribuire un gioco denominato "Animal". Infine, nel 1982, fu il turno di Apple; gli
utenti ebbero davvero di che “deliziarsi” con Elk Cloner, elaborato dall'allora
quindicenne Rich Skrenta: tale virus si diffondeva tramite floppy disk, causando
regolarmente il crollo di ogni sistema da esso infettato. Quattro anni più tardi, gli
utilizzatori del C64 entrarono anch'essi a far parte del novero delle vittime dei virus
informatici: il virus BHP (creato, si ritiene, dal gruppo tedesco "Bayerische Hacker
Post"), in effetti, faceva sì che l'immagine visualizzata sullo schermo del computer
iniziasse ad ondeggiare, ad intervalli irregolari, mentre la povera vittima veniva
“salutata” con questo originale messaggio: “HALLO DICKERCHEN, DIES IST EIN
ECHTER VIRUS!” (che in italiano potrebbe suonare come: "SALVE MIO BEL
CICCIOTTELLO: QUESTO SI' CHE E' UN VIRUS BELL'E BUONO!"). Il testo era poi
seguito da un numero di serie, il quale veniva incrementato di una singola unità ad ogni
nuova infezione prodottasi. Il virus BHP, reso immune da svariati comandi di
interruzione, era in grado di sopravvivere anche in caso di reset del sistema.

Page 1
Il primo malware pet MS-DOS fece la sua comparsa nel 1986. Brain era un virus che
infettava il boot sector dei dispositivi di memoria; è davvero singolare come il codice di
tale malware includesse nomi, indirizzi e numeri di telefono dei suoi autori. Amjad e
Basit Farooq Alvi, due fratelli di nazionalità pakistana, asserirono all'epoca di aver
creato Brain per determinare a quale livello fosse il fenomeno della pirateria informatica
in India. Dovettero però ammettere, in seguito, di aver perso il controllo sull'esperimento
messo in atto.

Negli anni seguenti, si assistette ad una vera e propria “fioritura” dei virus informatici;
entrarono presto in scena virus per ogni sistema operativo allora esistente. Fu così
rilevata la presenza di oltre 190 programmi malware rivolti alla piattaforma Amiga di
Commodore, mentre Atari ST fu preso di mira da un altro paio di dozzine di virus.
Faceva parte di questi ultimi il virus "C't" [http://www.stcarchiv.de/am88/06_viren.php],

Page 2
così denominato in quanto pubblicato nell'anno 1988 con C't, rivista sorella di iX, in
linguaggio Assembler; il virus poteva in tal modo essere copiato e riprodotto dai lettori di
quel magazine di informatica. Ciò testimonia, in maniera molto evidente l'atteggiamento
eccessivamente disinvolto che veniva all'epoca adottato nei confronti del malware.

Un monopolio per nulla invidiabile: quello sul malware


Virus, worm e programmi maligni di altra natura hanno iniziato realmente a prosperare
solo dal momento in cui gli utenti privati hanno iniziato ad accedere al World Wide Web.
In precedenza, i codici maligni potevano al limite essere trasferiti, tra l'altro in modo
lento e macchinoso, da un floppy disk all'altro; nell'era di Internet, invece, programmi
maligni quali Melissa o ILOVEYOU sono stati capaci di fare il giro del mondo nel giro di
qualche minuto. Ha poi certamente giocato un ruolo decisivo la sempre crescente
varietà di piattaforme messe a disposizione degli utenti. Ad esempio, il malware che si
propaga tramite posta elettronica ha potuto dispiegare tutto il proprio enorme potenziale
nocivo (costituendo una seria minaccia nei confronti della stragrande maggioranza degli
utenti di Internet) solo da quando Windows e Outlook hanno acquisito significative
quote di mercato. Il panorama dei sistemi operativi impiegati nel settore delle utenze
private, largamente eterogeneo negli anni '80, ha successivamente assistito
all'inarrestabile ascesa di MS-DOS e Windows. Inoltre, con l'avvento di Internet, si sono
prodotti ulteriori fondamentali cambiamenti: per la prima volta nella storia del malware,
in effetti, si è presentata per i programmi maligni l'opportunità di “comunicare” con i
propri creatori.

Mentre in passato il fenomeno della diffusione di virus e worm era in qualche modo
legato a fattori di casualità ed imponderabilità, al punto da sfuggire sovente al controllo
degli autori stessi del malware, grazie alla Rete si è reso oggi possibile, per i pirati
informatici, poter ad esempio travasare dati sensibili da un computer “bersaglio”,
specificamente preso di mira, oppure trasmettere dei comandi ad un agente residente
su hard disk remoto. Ciò ha creato le condizioni ideali per la conduzione di violenti
attacchi DDoS (Distributed Denial of Service) ed il proliferare dello spam di massa;
sono pertanto sorte opportunità davvero “dorate” per i cybercriminali, per far soldi
distribuendo programmi maligni. Ovviamente, chi si “guadagna” da vivere conducendo
attacchi di tale sorta, cercherà sempre di colpire i bersagli più redditizi ed appetibili in
termini numerici. E' dunque proprio per tale motivo che i milioni di Trojan inviati
quotidianamente tramite e-mail, prendono di mira gli utenti dei vari sistemi operativi
Windows; eventuali codici maligni atti a colpire, ad esempio, BeOS o Plan 9, sarebbero
ben lungi dall'ottenere gli effetti desiderati. E poi, è una questione davvero tutta da
discutere se tali sistemi operativi siano effettivamente più sicuri di Windows XP; e se
anche esistesse un sistema operativo realmente inespugnabile, vi sarebbero sempre e
comunque, nell'hard drive, applicazioni più o meno vulnerabili, con evidenti falle di
sicurezza che potrebbero essere agevolmente sfruttate dai pirati informatici per la
conduzione dei loro attacchi.

Lo status quo
I vari sistemi operativi Windows, proprio in ragione delle elevate quote di mercato che
detengono, sono sempre il bersaglio preferito dagli autori di malware. Pertanto, la
quantità di programmi maligni che prendono di mira Windows è di gran lunga superiore
al numero di programmi nocivi messi a punto per colpire gli utenti di altri sistemi
operativi; è poi da rilevare come vi sia una differenza sostanziale nelle tipologie di

Page 3
malware che bersagliano i suddetti ambienti. Si tratta, in pratica, di due mondi
nettamente distinti.

Per ciò che riguarda il malware “dedicato” a Windows, possiamo tranquillamente


asserire che, nella maggior parte dei casi, esso si prefigge lo scopo di acquisire il
controllo dei computer degli utenti, al fine di utilizzarli per la conduzione di attacchi
DDoS, l'invio di spam e, laddove sia possibile, dispiegando dei worm, “impadronirsi” di
una sempre crescente quantità di computer altrui. E anche se l'utente si accorge che la
propria unità è stata contagiata, questo non sarà di certo un dramma, per i cyber
criminali: le botnet, sono talmente estese (si stima, ad esempio, che la botnet “Kido
Conficker” sia costituita da parecchi milioni di computer “zombie”) che la perdita di un
computer davvero non rappresenta, per essi, il benché minimo problema.

Per quanto concerne, invece, gli attacchi rivolti ai sistemi operativi Unix, è stato
appurato che il chiaro intento dei pirati informatici è quello di passare totalmente
inosservati mentre cercano criminosamente di appropriarsi di dati relativi alle carte di
credito possedute dagli utenti di negozi on-line, o magari di appropriarsi delle password
da questi utilizzate. Nella maggior parte dei casi, gli attacchi non vengono condotti
avvalendosi di Trojan, bensì sfruttando le falle di sicurezza (ad essi note) esistenti nei
servizi erogati dai server.

Nuovi amici per OS X


Almeno sino ad ottobre 2007, il panorama del malware appositamente elaborato per
OS X di Apple era decisamente piatto, privo di note di rilievo. Due exploit, quattro worm,
un virus ed un rootkit: tutto qui! Per di più, si trattava essenzialmente di creazioni a
tema, per le quali gli hacker non prevedevano alcun tipo di ritorno in termini economici.
Nell'autunno di quell'anno, però, il quadro è improvvisamente cambiato, nel momento in
cui ha fatto la sua comparsa il primo Trojan per OS X, ovverosia OSX.RSPluga.A.
Come abbiamo visto sopra, non vi è in effetti particolare convenienza nell'inviare dei
Trojan, mediante spam, a sistemi operativi non-Windows. Ed anche i creatori del
suddetto programma maligno hanno verosimilmente pensato la stessa cosa, scegliendo
piuttosto di far comparire, all'interno di certi forum dedicati agli utenti Mac, dei
fantomatici annunci pubblicizzanti un sito a contenuto pornografico. Cliccando sui video
presenti all'interno di tale sito, tuttavia, appariva subito un messaggio indicante che per
visualizzare il filmato sarebbe servito un apposito codec, non ancora installato nel
computer dell'utente. Ovviamente, veniva al contempo offerta (apparentemente) a
quest'ultimo la possibilità di effettuare il download di tale codec. Tuttavia, per poter
installare il “codec” nel proprio computer, si richiedeva di inserire la password relativa al
proprio account di amministratore di sistema. Spinti dall'entusiasmo, vari utenti Mac
hanno dimostrato, in tale circostanza, di essere non da meno, in quanto ad ingenuità,
degli utilizzatori di Windows. In sostanza, OSX.RSPluga.A riesce a manipolare le
entrate DNS, in maniera tale che molti indirizzi, ivi compresi quelli relativi a varie
banche, oltre che ad eBay e PayPal, non vengono più risolti in modo corretto. Ne
consegue che le “vittime” di questo famigerato Trojan vengono in realtà reindirizzate
verso siti di phishing.

A metà gennaio, la società finlandese F-Secure, produttrice di antivirus, ha poi


segnalato la comparsa della prima soluzione antivirale “canaglia”. Si tratta di un
programma freeware il quale “rileva”, falsamente, numerosi programmi maligni su
computer in realtà “puliti” al 100%; per rimuovere le fantomatiche minacce virali, i clienti
devono provvedere all'acquisto del prodotto. Premesso che tale tipo di scam non risulta

Page 4
essere certo una novità per gli utenti abituali di Windows, coloro che hanno sviluppato il
suddetto programma “canaglia” sono stati verosimilmente animati dal desiderio di
scoprire fino a che punto gli utenti Mac si sarebbero poi fidati di una simile subdola
proposta “commerciale”.

Non facciamoci prendere dal panico


Visti i numeri in questione, in tanti si chiederanno dove possa mai essere tutto questo
grande affare. Dopotutto, fatti i debiti paragoni con Windows, qualunque altro sistema
operativo può davvero apparire come un'oasi di sicurezza. Attenzione, però: il risveglio
potrebbe essere alquanto brusco! In effetti, i Trojan non hanno bisogno di privilegi root
per spiare dati sensibili o penetrare all'interno del vostro computer attraverso la porta
80. Per questo motivo, anche gli utenti Linux devono quindi stare bene in guardia;
saranno poi, ovviamente, gli utenti meno esperti a divenire il bersaglio più probabile dei
cybercriminali, per quanto anche i neofiti in materia di informatica siano soliti ripetere,
come tutti, del resto, “Eh ma... tanto io ho Ubuntu!”.

Alla fin fine, il vero rischio è credere che un sistema sia inespugnabile. E' vero che, al
giorno d'oggi, anche i computer acquistati nei negozi discount sono tutti quanti dotati di
protezione antivirus preinstallata; è altrettanto vero, però, che molti utenti Linux si
rifiutano addirittura di installare gli scanner gratuiti quali, ad esempio, ClamAV,
sostenendo che sono del tutto inutili. E pensare che è proprio la comunità dell'open
source ad offrire una vasta gamma di soluzioni dalle elevate prestazioni, con tecnologie
quali SELinux od AppArmor, così come tutta una serie di sistemi più che validi per il
rilevamento delle intrusioni. Gli utenti che non utilizzano tali soluzioni (in quanto
pensano che siano possano richiedere sforzi troppi elevati, o ritengono, magari, che
siano del tutto inutili), probabilmente poi non si accorgeranno di nulla, nel bel momento
in cui qualcuno assumerà illegalmente il controllo del loro computer, alla caccia di un
ricco bottino.

A protezione delle aziende


Sono proprio le imprese, a non potersi permettere il lusso di credere alle varie leggende
esistenti in materia di sicurezza informatica. Intanto, è assolutamente scontato che ogni
server debba essere provvisto di adeguata protezione antivirus, non fosse altro che per
proteggere la schiera degli utenti Windows presenti in rete.

Al fine di bloccare già al gateway gli attacchi maligni in arrivo, vale davvero la pena
prendersi la briga di implementare dei firewall, così come dei sistemi di rilevamento e
prevenzione delle intrusioni. Qualora vengano dispiegati appositi server dedicati a
installate applicazioni server, i sistemi operativi Linux o Unix possono rappresentare la
prima linea di difesa per la rete locale, nel caso di installazioni gateway. Per prevenire
gli effetti del malware che si autodiffonde (worm) replicandosi attraverso le connessioni
di rete, oltre a disporre di appropriati servizi ed impostare una prima linea di difesa
contro gli attacchi dei cybercriminali, è comunque possibile (nonché raccomandato)
installare un firewall debitamente configurato. E' ad esempio possibile proteggere
adeguatamente una rete da "Lovesan.a" semplicemente bloccando le porte TCP 135 e
4444.

Un firewall può anche essere adibito alla specifica funzione di limitare i danni. Qualora
la rete presenti già dei client infetti, bloccare certe porte può di fatto impedire che
vengano stabilite delle connessioni, in modo che il sistema contagiato dal malware non
possa essere sfruttato. Allo scopo di minimizzare i rischi di attacchi e conseguenti

Page 5
infezioni, al momento di effettuare la configurazione di un firewall dovrebbe essere
tenuta in considerazione tutta una serie di possibili scenari; dovrebbero anche essere
chiaramente definite le porte ed i servizi autorizzati.

Certi “ingegnosi” programmatori hanno tuttavia trovato il modo di eludere agevolmente


anche i sistemi di sicurezza sopra descritti, piuttosto semplicistici a dir la verità. Tra
l'altro, sono addirittura riusciti a carpire illegalmente pacchetti di dati da connessioni
tunnel e servizi autorizzati (quali ad esempio DNS e HTTP). Ecco quindi perché dei
moduli add-on “intelligenti”, come sistemi di rilevamento e prevenzione delle intrusioni,
o firewall a livello applicazione, possono costituire un valido complemento ai firewall
classici.

Sia ringraziato il Proxy!


E' inoltre possibile installare un proxy, anziché consentire al personale dell'azienda
l’accesso diretto ad Internet. Tale soluzione non solo permette di ridurre il volume di
traffico, ma consente ugualmente di aumentare il livello di sicurezza, visto che una
notevole quantità di malware viene proprio diffusa attraverso i siti web maligni. Nelle
installazioni Linux/Unix, Squid è probabilmente il proxy più frequentemente usato. Esso
è dotato di propria interfaccia dedicata: "ICAP", Internet Content Adaptation Protocol
(RFC 3507). Le richieste degli utenti vengono processate tramite RESPMOD (response
modification), che analizza gli oggetti richiesti dai web server, e REQMOD (request
modification), che esegue la scansione degli oggetti inviati ai web server. Vengono poi
spesso installati anche dei parent proxy, come ad esempio HAVP (http://www.server-
side.de), cosicché potrà essere effettuata la scansione sia del traffico HTTP che del
traffico FTP nativo. Godono di buona popolarità anche i cosiddetti transparent proxy,
poiché la loro integrazione risulta davvero agevole. Essi vengono installati “a monte” del
gateway vero e proprio (firewall o simile) e non richiedono alcuna configurazione del
client (settaggi di configurazione del browser). L'implementazione tecnica della
soluzione sopra esposta può essere ad esempio costituita da un server in modalità
bridge e da un proxy che ritrasmette le richieste provenienti da tale server al filtro dei
contenuti. Come alternativa, il proxy può ricevere le richieste HTTP redirette dal firewall
quale server dedicato; nelle reti di dimensioni molto contenute, esso può essere
integrato con il firewall stesso (TransProxy http://transproxy.sourceforge.net).
Nell'ambito delle installazioni Linux/Unix, entrambe le opzioni possono essere realizzate
con relativa facilità, utilizzando dei tool standard.

In ogni caso, i proxy non possono certamente garantire una protezione completa.
Anche il migliore virus scanner esistente, non potrebbe difatti mai, ad esempio, quei file
protetti da password; i limiti delle tecnologie proxy emergono poi, in tutta la loro
evidenza, quando si ha a che fare con connessioni VPN cifrate.

Come proteggere il traffico di posta elettronica


Il traffico di e-mail rimane uno dei metodi primari di diffusione del malware. A seconda
delle dimensioni della rete (numero di utenti) nell'ambito delle installazioni gateway per
(ad esempio) Exchange, Lotus Domino, o per soluzioni alternative groupware, si
procede ad installare “a monte” un sistema di mail gateway. Vengono altresì spesso
installati Linux o Unix (Solaris) o derivati (*BSD) provvisti di mail server MTA (Mail
Transfer Agents) quali postfix, exim, qmail o sendmail. Essi presentano proprie
interfacce filtro per i virus scanner ed i filtri spam. Il metodo più comune è quello
conosciuto come dual MTA. In pratica, ciò significa che ogni e-mail viene recapitata
all'MTA per ben due volte. In primo luogo viene effettuata la ricezione del messaggio di

Page 6
posta elettronica proveniente dall'host remoto. L'e-mail viene poi ritrasmessa al filtro dei
contenuti, per le opportune verifiche, e da qui inviata di nuovo all'MTA. Anche sendmail
presenta un'interfaccia API (Milter API). Con tali sistemi upstream, per proteggere il
traffico di posta elettronica, vengono altresì adottate delle soluzioni filtro ad essi
collegate, costituite da molteplici filtri spam e virus scanner (ad esempio 2 filtri spam e
2-3 virus scanner). Ne deriva un evidente vantaggio: lo scanner vero e proprio può in tal
modo operare su un sistema dedicato; ciò, ovviamente, riduce il carico che deve
sopportare il mail gateway. In tal modo, possono essere integrate con notevole facilità
anche interessanti soluzioni di alta disponibilità, quali, ad esempio, filtro dei contenuti e
mail gateway (MTA) in modalità cluster. Vengono tuttavia ampiamente utilizzate anche
soluzioni cluster di alta disponibilità totalmente integrate fra loro (MTA e filtro in un unico
sistema). Beneficiano ugualmente dei sistemi filtro installati “a monte” i server di posta
interni, in ragione delle minori risorse utilizzate per la scansione e la memorizzazione di
malware e spam. Verranno allo stesso modo utilizzate minori risorse quando dovranno
essere processate considerevoli quantità di traffico di posta elettronica. E' questo il
motivo per cui vale la pena prendere in considerazione una soluzione server relay
anche per le aziende di minori dimensioni. Alcuni produttori offrono poi soluzioni
integrate "out of the box", allo scopo di semplificare l'amministrazione.

Proteggere i file server


Per una società, i dati salvati in formato elettronico costituiscono in ogni frangente una
preziosa risorsa, sia che si tratti di piani di produzione, di inventari di magazzino o di
altri dati ancora. Sono in special modo i dati personali, oppure i dati che richiedono una
particolare protezione, quali ad esempio elenchi, account e curriculum dei dipendenti ad
essere sovente immagazzinati nei file server. Queste unità di raccolta di informazioni
societarie di fondamentale importanza, nell'ambito di una rete aziendale, dovrebbero
essere sempre adeguatamente protette, onde prevenire furti e manipolazioni di dati,
oltreché sgradevoli fenomeni di spionaggio.

Molte reti, unitamente ai server Windows, sono dotate di sistemi alternativi, con servizi
Samba. In tali casi, il processo di integrazione si rivela possibile grazie all'utilizzo di un
modulo VFS (virtual file system), il quale reindirizza il traffico dei dati attraverso il virus
scanner. Ciò produce una scansione dei dati del tipo on-access (lettura e/o scrittura).

I moduli kernel (Linux, FreeBSD) sono disponibili anche per alcuni sistemi alternativi.
Essi non solo proteggono il servizio Samba stesso, ma controllano altresì tutti gli oggetti
presenti nel sistema. Sono disponibili sia per NFS che per server FTP e web server. Lo
svantaggio che presenta tale soluzione risiede nel fatto che il supporto per il nuovo
kernel deve essere controllato ed il modulo deve essere ricompilato in base agli
aggiornamenti del kernel.

L'installazione di server non-Windows è largamente diffusa. Questi sistemi, da AS/400 a


Solaris, HP-US, IRIX ed AIX, tanto per citarne solo alcuni, sono in pratica in grado di
offrire tutto quanto: dai file system ai database system, dalle applicazioni specifiche per
l'industria al supporto per la contabilità. Qui, la difficoltà nel trovare le soluzioni di
sicurezza più appropriate risiede non solo nelle piattaforme del sistema operativo, ma
anche nelle variegate ed eterogenee architetture CPU (SPARC, PPC, Itanium, Alpha,
MIPS, PA-RISC, etc., in aggiunta ad Intel).
Qualora non vi siano soluzioni disponibili da poter applicare ai suddetti sistemi, questi
ultimi dovrebbero essere isolati dal resto della rete, al fine di ridurre il più possibile il
margine di rischio. Valide alternative potrebbero essere rappresentate da reti separate

Page 7
con firewall dedicati, restrizioni di accesso, IDS (Intrusion Detection System) o IPS
(Intrusion prevention system).

I client: uno scenario mutevole e complesso


Ben il 99% di tutte le implementazioni lato client attualmente esistenti è costituito da
computer con sistema operativo Windows; tuttavia, anche le workstation Linux, BSD e
Mac OS X necessitano sicuramente di protezione, in quanto non si possono affatto
escludere. a priori. eventuali attacchi portati nei loro confronti. Media quali CD-ROM e
DVD rappresentano dei possibili vettori per gli attacchi informatici; allo stesso modo, in
certe circostanze, anche floppy disk ed unità Zip possono costituire una ragguardevole
fonte di rischio. Infine, gli stessi flash drive USB, così come gli hard drive esterni USB/
FireWire, proprio in ragione del fatto che possono venir trasferiti da un sistema all'altro,
forniscono anch'essi al malware ghiotte opportunità di diffondersi.

Un particolare problema è poi rappresentato dal fatto che, oltre alle workstation ed ai
laptop, al giorno d'oggi è in uso un numero sempre crescente di smartphone e PDA, i
quali, ovviamente, ugualmente necessitano di adeguata protezione. Per ciò che
riguarda le configurazioni di rete standard, poi, risulta ben chiaro quale sia stato, finora,
il vettore prediletto per la conduzione di attacchi di pirateria informatica: Internet.
Adesso, poi, gli amministratori di sistema e gli esperti di sicurezza IT debbono anche
affrontare il problema della protezione dei nodi interni. Tale compito non viene
certamente reso più agevole dal fatto che la varietà delle piattaforme utilizzate sia in
perenne espansione. In aggiunta alle varie versioni di Windows Mobile, adesso si
installano anche sistemi operativi quali Symbian e Linux, così come vari sistemi
proprietari. E trovare delle adeguate soluzioni di sicurezza per tali sistemi è compito
assai difficile, per non dire impossibile, talvolta.

Conclusioni
Il fatto di non impiegare le tecnologie utilizzate al giorno d'oggi dalla stragrande
maggioranza degli utenti offre indubbi vantaggi a livello di sicurezza, ma non fornisce
tuttavia alcuna effettiva garanzia di protezione. Ad esempio, per quanto un sistema
desktop Solaris possa essere considerato non convenzionale, la sua controparte server
sarà pur sempre costituita da un sistema standard, quindi potenzialmente sottoposto ad
attacchi informatici, alla stregua di qualunque altro server. Coloro che hanno davvero a
cuore la sicurezza dei propri dati dovrebbero pertanto assicurarsi che i loro computer
siano adeguatamente protetti, indipendentemente dal sistema operativo in essi
installato. Idealmente, ciò dovrebbe essere realizzato utilizzando una combinazione di
tecnologie che si integrino a vicenda. Non solo: una buona dose di prudenza è sempre
oltremodo raccomandabile, tanto più che viene fatto un uso sempre maggiore delle
applicazioni web, piuttosto che delle applicazioni presenti nel computer locale. Un tipico
esempio di quanto sopra detto è costituito da quei forum e bacheche informatiche in cui
il livello di sicurezza è veramente a livello infimo: qui, può essere ad esempio facilmente
immesso del codice HTML, al fine di favorire attacchi di cross-site scripting,
indipendentemente dal sistema operativo adottato. Per farla breve, il messaggio da
tenere bene a mente è uno solo: Sta' attento, Tux, fa' ben attenzione!

Informazioni su Kaspersky Lab

Page 8
Kaspersky Lab offre la migliore protezione contro minacce IT quali virus, spyware,
crimeware, hacker, phishing e spam. Le soluzioni Kaspersky Lab hanno i più rapidi
tempi di reazione contro le minacce per la protezione di utenti consumer, PMI, aziende
Enterprise e dispositivi mobili. Le tecnologie Kaspersky Lab vengono inoltre utilizzate
all’interno di prodotti e servizi delle più importanti aziende IT.
Per ulteriori informazioni su Kaspersky Lab, visitate il sito www.kaspersky.it. Per
informazioni su antivirus, anti-spyware, anti-spam ed ogni altro tema legato alla
sicurezza informatica, visitate il sito www.stop-cybercrime.it.

© 2009 Kaspersky Lab.

Page 9