Tanto per cominciare, “non ci sono sistemi operativi realmente sicuri” … perché? Perché vengono utilizzati da utenti che non sempre prestano molta attenzione a quello che fanno.
Altra convinzione da sfatare, “se uso MacOs non prendo virus”, per certi versi la probabilità è più bassa, giustificata dalla scarsa diffusione di questo sistema (9% del mercato pc contro circa il 90% raggiunto dal mondo Windows), ormai anche per gli amanti della mela è arrivato il momento di installarsi un buon antivirus.
Gli attacchi informatici sono frequenti, in continua crescita, raggiungono numeri impressionanti che spesso non vengono resi noti per evitare allarmismi.
Per farsi un’idea del volume di diffusione di virus, defacciamenti (sostituzione della home page di un sito con il proprio “slogan”), etc etc, si può visitare un sito chiamato Zone-H (https://www.zone-h.org/) viene utilizzato da moltissimi utenti per mostrare i propri attacchi, una vera e propria vetrina online in cui “vantarsi” e farsi un po’ di fans.
Gli attacchi registrati e verificati dallo staff di Zone-H sono circa 3.900.000, un valore impressionante se considerato che non tutti vengono effettivamente proposti.
Tornando alle vulnerabilità, nella catena informatica chi ha meno mezzi ed è sicuramente più soggetto ad errori è sempre l’utente finale, ad esempio, il sistema informativo di una banca potrà vantare un investimento importante in termini di affidabilità e sicurezza, un normale utilizzatore invece rappresenterà sempre la parte debole della connessione.
In pratica per un Hacker risulterà più facile e redditizio violare il conto online di 10.000 utenti diversificati su più istituti di credito piuttosto che accanirsi contro una singola banca.
Nel mondo dell’Hacking esistono dei veri e propri negozi online (Ghost Market) dove un qualsiasi utente senza nessuna nozione tecnica può acquistare per pochi dollari uno strumento “chiavi in mano” utilizzabile per diversi scopi (disservizi verso siti online, diffusione di spam, etc).
Alla base di questi “servizi” ci sono i pc infettati (definiti parte di una DDos BotNet), il prezzo varierà sicuramente in funzione del numero di utenti coinvolti, spesso si potrà contare su decine di migliaia di pc per poche centinaia di dollari.
Come difendersi? Rendersi “immuni” da questi attacchi è difficile, spesso è impossibile anche solo accorgersi del problema, un virus creato alla perfezione non si nota, non presenta effetti collaterali, ci lascia in standby in attesa di qualche necessità richiesta dal cliente finale…
Si può però ridurre il rischio, alla base di tutto c’è la consapevolezza, utilizzare un pc collegato ad internet richiede attenzione, nessuno può ritenersi abbastanza esperto e la presunzione spesso miete più vittime dell’inesperienza.
Un sistema operativo recente è più sicuro, le tecnologie si evolvono, utilizzare oggi un sistema di alcuni anni fa è rischioso, ad esempio in ambiente Windows utilizzare un pc con Vista o Windows 7 offrirà una notevole affidabilità che per ovvie ragioni non potremo più avere con un vecchio XP (pur aggiornato).
Gli aggiornamenti dei sistemi operativi sono indispensabili tanto quanto quelli degli antivirus.
Bisogna cercare di ridurre al minimo l’utilizzo di crack, generatori di seriali (keygen) o simili, spesso sono proprio questi le fonti principali di infezione.
Bisogna ricordarsi che spesso per un utilizzo privato è più funzionale l’uso di un prodotto gratuito (Free) rispetto alla ricerca di una patch per poter utilizzare quello a pagamento (ad esempio, è consigliabile utilizzare un prodotto come 7zip piuttosto di uno craccato come WinRar, a meno di acquistarlo regolarmente).
Quando si installa una nuova applicazione bisogna ricordarsi sempre di “personalizzare” il setup, evitare di installare banner, toolbar o altri programmi accessori che non fanno altro che catalogare le nostre abitudini al fine di tramutarle in spam.
Questo discorso vale anche per il software antivirus, o si installa una versione gratuita (ad esempio Microsoft Ssecurity Essentials) oppure se ne acquista uno, se lo si installa con una patch il rischio c’è.
Bisogna abituarsi alla diversificazione degli utenti, riducendo il livello di quello usato più spesso (ad esempio impostandolo “power user” in ambiente windows) e creando un altro profilo con diritti amministrativi utilizzandolo solo in caso di installazione di nuove applicazioni o modifiche al sistema operativo.
Anche se si usa in autonomia il proprio PC è conveniente cambiare spesso le password (evitando magari di salvarle in qualche file chiamato “password”).
Può essere utile la rinomina dell’utente amministratore, ad esempio chiamandolo “spiderman” al posto del classico “administrator” previsto dal sistema operativo.
Olte a questi piccoli consigli il più importante rimane quello di prestare attenzione, cercare di leggere ciò che si sta per cliccare, dare un’occhiata al collegamento previsto per un bottone (un classico nel caso di phishing dove nella email inviata ipoteticamente dal sito delle poste ci viene richiesta la conferma delle credenziali mentre il link nella pagina, visualizzabile in basso sulla barra di stato del browser semplicemente lasciando la freccia del mouse sul bottone, ci indirizzerebbe verso il sito di qualche server russo o altro).
Mettere in pratica questi semplici passi è alla portata di tutti, in rete ci sono moltissime informazioni, disponibili anche in diverse lingue, una buona lettura potrebbe evitare spiacevoli inconvenienti, spesso anche molto gravi, come ad esempio il trovarsi la polizia postale in casa per aver ospitato sul proprio pc senza saperlo un sito illegale o violento …
In caso di dubbi o richieste commentate questo post.