INFORMAZIONI SUI VIRUS INFORMATICI E COOKIES ...

Virus informatici

I virus informatici sono in generale dei programmi che, a somiglianza dei virus biologici,  hanno la capacità di replicarsi nel calcolatore (organismo) ospite o in altre macchine con esso in contatto (ad es. tramite internet, la rete interna o lo scambio di supporti di memorizzazione).

I virus possono avere sostanzialmente due scopi:

  • Danneggiamento del software residente nella macchina ospite (es: cancellazione file, danneggiamenti alla struttura software del disco rigido, degradazione delle prestazioni del sistema operativo ecc.)
  • Cattura e/o diffusione di informazioni riservate (es . lettura password, lettura rubrica indirizzi posta elettronica, invio di e-mail contenenti il virus ed informazioni estratte dal calcolatore ospite  agli indirizzi in rubrica)

La sicurezza informatica può tuttavia essere posta a repentaglio anche da programmi che, durante il collegamento ad Internet, tentano di accedere alla macchina utilizzando degli accessi resi disponibili dal sistema operativo.

Mentre dai virus ci si difende con un buon programma antivirus e ponendo in essere almeno le precauzioni  appresso descritte, per difendersi da quest'ultimo tipo di attacco (componenti spyware) occorre disporre di programmi specifici atti a rimuovere i componenti spyware  ed accedere comunque  ad Internet tramite un programma firewall (letteralmente: parete tagliafuoco) in grado di controllare gli accessi indesiderati e generalmente di segnalarne anche l'origine (a livello di indirizzo TCP/IP) oppure tramite un hardware specifico.

I componenti spyware possono essere presenti in taluni programmi distribuiti gratuitamente oppure nei cookies (letteralmente "dolcettini" piccoli file di controllo che possono essere scritti sul calcolatore del navigante da parte del server da cui proviene la pagina visualizzata).
I componenti spyware hanno spesso lo scopo di raccogliere informazioni sull'utente (ad es. l'indirizzo e-mail e le pagine precedentemente visualizzate) che vengono, in taluni casi, vendute ad organizzazioni commerciali per lo sfruttamento a fini pubblicitari ( inviando ad es. e-mail promozionali).

I virus informatici vengono generalmente classificati in varie categorie a secondo delle loro caratteristiche (ad es. esistono i virus "Stealth" che usano tecniche crittografiche per non essere rilevati dai programmi antivirus ove questi non usino particolari tecniche euristiche per la loro identificazione).
Ricordiamo comunque che esistono anche i falsi virus (denominati Hoax, letteralmente: "inganno" ) la cui esistenza viene periodicamente divulgata da mail ricevute da amici in buona fede (diffuse attraverso il metodo della cosiddetta catena di S. Antonio) e che ottengono uno scopo analogo a quello dei virus veri (almeno in termini di timori indotti nell'utenza) con un costo per i promotori di tali catene inferiore a quello necessario per la creazione di un vero virus.

Cookies

I "cookies" (cookie =dolcettino) sono dei file testuali (il cui contenuto può essere crittografato) che possono essere scritti in una particolare directory del calcolatore dell'utente (client) da parte del gestore del sito visitato (server), allo scopo di tener traccia della visita e/o delle preferenze del visitatore e di acquisire alcune informazioni sull'utente stesso.

Tali file possono essere recuperati dal server in occasione di una successiva visita al sito. Ai cookies  può essere associata una scadenza temporale che determina la loro cancellazione automatica dal calcolatore dell'utente.

La scrittura dei cookie può essere disabilitata  configurando il browser per la massima sicurezza (in tal caso viene inibita la scrittura dei cookie) oppure per sicurezza intermedia (in tal caso viene chiesto all'utente il consenso alla scrittura), da notare che l'installazione di default dei browser generalmente avviene a  livelli di sicurezza molto bassi.

La gestione dei cookies dipende dal browser utilizzato: in Internet Explorer occorre accedere dal menu "Strumenti" alla scheda "Opzioni Internet"e da questa selezionare "Privacy" e quindi "Impostazioni avanzate".
Alcuni siti per motivi di sicurezza richiedono obbligatoriamente l'accettazione dei cookies per cui si consiglia di impostare sull'opzione "Chiedi conferma".

Precauzioni minime:

Oltre all'impiego degli opportuni programmi antivirus da aggiornare periodicamente in relazione alla continua comparsa di nuovi virus  ( vedere anche il paragrafo: Aspetti giuridici ) si consiglia almeno l'adozione delle seguenti precauzioni:

  • Predisporre livelli adeguati di sicurezza del proprio programma di navigazione (browser).
    In particolare per quanto attiene ad Internet Explorer si accede alla configurazione delle caratteristiche di sicurezza dal menu STRUMENTI selezionando OPZIONI INTERNET e quindi la cartella PROTEZIONE.
    Si consiglia di predisporre l'accettazione dei cookies ed altre caratteristiche significative in termini di sicurezza su "chiedi conferma" per non precludersi, in linea di massima, la possibilità di navigare su siti che utilizzano questi componenti per finalità del tutto legittime. In caso di dubbi sulla configurazione si può comunque adottare un livello di sicurezza generale "intermedio"
  • Molti virus pervengono via e-mail. Il programma (client) di posta elettronica attualmente più usato può eseguire automaticamente degli attachment di posta elettronica contenenti virus (anche sotto forma di macro) in molti casi anche se questi non vengono aperti dall'utente.
    Occorre verificare gli aggiornamenti di tale programma e le condizioni di impiego dello stesso in termini di sicurezza o in alternativa adottare programmi per la lettura della posta meno comuni ( e per cui non vengono creati virus ad hoc).
    In quest'ultimo caso può risultare difficoltosa la lettura di talune mail inviate in formato HTML.
    Vale comunque sempre l'indicazione di evitare l'apertura di mail di dubbia provenienza
  • Poiché spesso i virus sfruttano dei difetti del sistema operativo o di altre componenti software (difetti denominati dagli informatici "bugs" in italiano "bachi" ) occorre collegarsi spesso al sito del produttore del proprio software che rilascia, ove il caso, gli aggiornamenti correttivi dei propri prodotti.

L'antivirus funziona?

Il programma antivirus costituisce una efficace protezione a patto che sia aggiornato periodicamente importando le segnature dei nuovi virus dal sito del produttore e/o in occasione della ricezione della segnalazione di arrivo dei virus da parte di organismi qualificati (vedere i link).

In caso di dubbi si può testare il programma con un apposito virus (innocuo) reperibile sul sito EICAR.

Aspetti giuridici

La legge 23 Dicembre 1993 punisce con la reclusione "Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento"

Il D.P.R. 318/99 indica, secondo quanto previsto  della legge  675/96 (tutela privacy), le misure minime di sicurezza da adottare per la protezione dei dati personali conservati in azienda stabilendo per gli inadempienti la punibilità con la reclusione fino ad un anno
In particolare è previsto che gli elaboratori debbano essere protetti contro il rischio di intrusione ad opera di virus, mediante idonei programmi da aggiornare al più tardi ogni sei mesi.

Per saperne di più:

CEERT COORDINATION CENTER
Centro di ricerca e sviluppo presso la Carnegie Mellon University: pubblica informazioni sui nuovi virus

EUROPEAN INSTITUTE OF COMPUTER ANTIVIRUS RESEARCH
Sul sito è disponibile un virus di prova per provare l'efficacia dei programmi antivirus

FEDERAL COMPUTER INCIDENT RESPONSE CENTER (FedCIRC)
Cura gli aspetti relativi alla sicurezza delle agenzie civili e dei vari dipartimenti del governo federale U.S.A.
Il  sito contiene molte informazioni e consigli utili.

VOCE COOKIE SU WIKIPEDIA
(in Inglese)

VOCE COOKIES SU WIKIPEDIA
(In Italiano)

Nota:
Per la riproduzione della presente pagina è richiesta la citazione della fonte

home page PTE ELETTRONICA home page PTE ELETTRONICA