Le origini di ciò che oggi definiamo virus informatico risalgono al 1949, quando uno degli scienziati più importanti del ‘900, John von Neumann, presentò un articolo chiamato “Theory and Organization of Complicated Automata”, in cui dimostrava che un programma per computer fosse in grado di riprodursi autonomamente (vedi articolo).
Nel corso degli anni, oltre a constatare la veridicità delle teorie di von Neumann, i pericoli connessi al mondo informatico si sono evoluti, e oggi termini come virus, trojan e ransomware, sono diventati molto popolari nella terminologia informatica.
Ma in cosa differiscono questi software?
Conosciamo i principali malware e cosa li caratterizzano.

Cos’è un malware?

La parola malware è data dalla contrazione delle parole “malicious software“, e indica qualsiasi programma impiegato per disturbare, danneggiare o accedere senza permesso a uno o più dispositivi.
Attraverso questi software un attaccante può compiere atti più o meno impattanti per l’utente colpito: si va dal furto di dati sensibili fino alla loro eliminazione, dal controllo del dispositivo al suo danneggiamento, ecc.

Alcuni malware che hanno fatto la storia

WannaCry, è un ransomware nato per estorcere denaro alle sue vittime.
Passato alla cronaca nel 2017, per aver messo al tappeto oltre 200 mila pc in 4 giorni, WannaCry si diffuse grazie al gran numero di sistemi operativi Microsoft Windows non aggiornati (leggi articolo).
CryptoLocker, è un altro ransomware che frutta ancora oggi incassi da record a chi ne fa uso.
Questo software malevolo colpisce i SO Windows e cripta i documenti sul computer rendendoli inaccessibili (leggi l’articolo della BBC).
Mydoom, invece fa parte di un’altra tipologia di malware: i worm.
Rilevato nel 2004, è oggi il worm con la più rapida diffusione via e-mail, con un valore di danni stimato attorno ai 40 miliardi di dollari, e vittime del calibro di Google e Microsoft (Mydoom quasi 20 anni dopo).

Tipi di malware

Anche se esistono molte varianti di malware, oggi, le 10 più comuni sono:

  • Virus: è un tipo di malware che, allegato a un programma o a un file, entra in azione solo quando l’host viene avviato.
    Questi malware possono causare gravi danni al sistema, permettendo a chi ne fa uso di corromperne o rubarne i dati, ostacolandone l’efficienza, aumentandone i costi di manutenzione
  • Worms: a differenza dei virus, i worms non hanno bisogno di essere attivati da programmi per diffondersi.
    La velocità di replica e propagazione è estremamente elevata.
    Un worm può causare diversi tipi di danni, tra cui modificare o eliminare dei file, replicarsi fino ad esaurire le risorse di un sistema, installare una backdoor per facilitare l’accesso degli hacker
  • Trojan: mascherato da file legittimo, come i virus, anche questo malware ha bisogno di un host per funzionare.
    A differenza però dei due precedenti, non sono progettati per autoreplicarsi.
    Anche se non nascono per propagarsi, i trojan possono spiare il nostro dispositivo, accedere alla nostra rete e agire liberamente sui nostri dati
  • Ransomware: citato negli esempi di WannaCry e CryptoLocker, questo software maligno entra nel nostro sistema e ci nega l’accesso ai nostri file, fino al pagamento di un riscatto (di solito in criptovalute).
    Impiegato soprattutto nelle truffe di phishing, la sua propagazione è fulminea
  • Keylogger: questo malware è utilizzato per monitorare e registrare ogni tasto premuto sulla tastiera.
    Con questo strumento, disponibile anche su smartphone, gli hacker possono rubare le credenziali, numeri delle carte di credito, PIN, ecc.
  • Spyware: nonostante riescano anch’essi a registrare quanto digitato, questo malware è potenzialmente meno fatale dei precedenti.
    Più facile da eliminare, uno spyware è comunque un ospite scomodo, poiché raccoglie le informazioni dell’utente o lo indirizza a contenuti specifici per ricavarne profitto
  • Adware: con questi malware l’hacker mira a mostrare delle pubblicità specifiche per ottenerne dei ricavi.
    Da solo è poco più che fastidioso, ma quando combinato con Spyware diventa anche un potenziale pericolo per i nostri dati
  • Rootkit: questi malware possono essere tra i più difficili da trovare e rimuovere.
    Permettono l’accesso non autorizzato agli hackers, per poi prendere il controllo del dispositivo e farne ciò che vogliono.
    Progettato per insinuarsi tra i file legittimi del sistema, gli antivirus spesso non li rilevano, e a volte è praticamente impossibile rimuoverli, se non mediante formattazione o sostituzione di alcune parti dell’harware
  • Fileless malware: questi malware utilizzano programmi legittimi senza la necessità di file “ad hoc”.
    Molto difficili da scovare, non lasciano traccia della loro attività sul disco rigido, rendendolo resistente alle verifiche dei sistemi di protezione, per questo sono una delle minacce più ostiche e in più forte espansione
  • Bot: è come viene definito un computer infetto da malware (detto anche zombie), usato spesso per far parte di una rete di computer infetti (botnet) in grado di innescare attacchi massivi come ad esempio DDoS (Distributed Denial of Service)

Sempre un passo avanti

Abbiamo visto una serie di 10 malware, che da tempo sono motivo di molti grattacapi per privati ed aziende in giro per il mondo.
E se la brutta notizia è che la lista di software malevoli è molto più lunga, quella buona è che esiste un insieme di pratiche che aiutano a non finire nella lista delle aziende violate.
Tutto parte dalla consapevolezza.
Avere una buona base di conoscenze che ci permetta di riconoscere i diversi tipi di minacce, può fare la differenza tra avere il controllo ed essere in balia degli eventi.

Come si diffonde un malware?

Le porte d’accesso ai nostri sistemi sono diverse: phishing via e-mail, chiavi USB infette, malvertising, e tanti altri… e più in generale, sono almeno 5 i fattori scatenanti che possiamo elencare.

  • Social engineering: è il primo aspetto su cui lavorare, le persone come principali responsabili per l’ingresso di software pericoloso o comportamenti errati
  • Vulnerabilità dei sistemi: un “semplice” software non aggiornato può essere una bomba pronta ad esplodere
  • Backdoor: una porta lasciata aperta nel software o nell’hardware, è uno dei modi più semplici e utilizzati per accedere ai nostri sistemi
  • Escalation dei privilegi: l’errata configurazione di ciò che un utente può fare all’interno della rete, è anch’esso un errore grave che può comportare rischi elevati
  • Tecniche miste: oggi molti malware combinano una serie di funzioni che le rendono ancora più imprevedibili, per cui a un “semplice” trojan possono aggiungersi capacità tipiche di altri malware, e renderlo così più difficile da rilevare

Ridurre il rischio al minimo

L’aumento del numero dei malware e il loro rapido sviluppo, sta rendendo difficile la vita di chiunque sia presente online, perciò prima di tutto dobbiamo migliorare la nostra conoscenza della materia.
Oggi, siamo chiamati a riconoscere i potenziali rischi ai quali andiamo incontro, e di conseguenza i comportamenti che aprono le porte dei nostri sistemi al crimine informatico.
Conoscenza, prevenzione e monitoraggio 24/7, sono le parole chiave per permettere alla nostra azienda di prosperare nelle condizioni più ottimali.