VIRUS DAY Perché i virus sono un problema dimpresa Seminario Piccola Industria Brescia, 22 gennaio...
-
Upload
ilario-russo -
Category
Documents
-
view
213 -
download
0
Transcript of VIRUS DAY Perché i virus sono un problema dimpresa Seminario Piccola Industria Brescia, 22 gennaio...
VIRUS DAYPerché i virus sono un problema d’impresa
Seminario Piccola IndustriaBrescia, 22 gennaio 2002
2
AGENDAAGENDA
Cosa sono i VIRUS?
Sono un problema tecnico?
Cosa c’è all’orizzonte?
Cosa fare in concreto?
3
NON SOLO TECNOLOGIANON SOLO TECNOLOGIA
Non sono in gioco i bit e i bytesE’ in gioco il sistema nervoso dell’impresaNon basta la tecnicaOccorre organizzazioneNon basta la buona volontàOccorre la disciplina
4
INTELLIGENZAINTELLIGENZA
Educhiamo i figli a vivere in un mondo complesso
Ci muoviamo in un ambiente pericoloso
Sviluppiamo imprese in un mercato ad alta competizione
Non “stacchiamo il cervello” di fronte a un computer
5
I VIRUSI VIRUS
Sono dei programmiChe si replicanoPossono agire in diversi
modiDiversi “formati”
Boot sectorFile infector o parassitiPolimorficiStealthMulti-partiteWormsTrojan HorsesMacro virus
6
LA PERICOLOSITA’LA PERICOLOSITA’
PericolosoDistrugge dati non
recuperabili
PericolosoDanneggia in modo non
evidente
PericolosoCrea varchi per attacchi
successivi
7
ALCUNI NUMERIALCUNI NUMERI
I primi virus nel 1980 (Brain)Nel ’90 nascono i “macro”Nel ’97 oltre 14.000 VIRUSNel 2000 oltre 50.000
(500 attivi)Nel ’97 200 nuovi ogni meseNel 2000 più di 80088% infezioni da macro
virus
8
ANCORA NUMERIANCORA NUMERI
2/11/88 Morris mette in crisi 6000 macchine in rete
Nimda scoperto 18/9/2001In 24 ore infetta 2.2 Mil. di servers
Costi stimati 531 Mil. $
I virus “costano” 10.7 Mld.$ (stima Computer Economics)
CodeRed da solo 2.6 Mld $
9
INFEZIONIINFEZIONI
10
IL CICLO DI VITAIL CICLO DI VITA
Creazione
Replica
Attivazione
Scoperta
Assimilazione
Eradicamento
11
COME FUNZIONANOCOME FUNZIONANO
BOOT SECTORInfezione del supporto e diffusione
fisica
WORMPosta elettronica, web servers, lan
MACRODocumenti Office (DOC,XLS,PPT)
Flash ecc..
WORM+MACROMail+documento infetto
12
PERCHE’PERCHE’
Curiosità
Ricerca
Vandalismo
Crimine
Guerra
13
SONO IN CRESCITASONO IN CRESCITA
Diffusione computers
Estensione della rete
Applicazione al business
Mobilità
Pervasività
Cultura della security
14
Un problema per Un problema per l’impresal’impresa
Fermi macchina
Perdite di operatività
IntrusioneSpionaggio
Danneggiamento
Danni a terzi
CREDIBILITA’
COSTI
15
NON SONO UNA NON SONO UNA MODAMODA
NON PASSERANNO ( anzi!)Fenomeno endemicoFenomeno in crescitaFenomeno in evoluzione tech.
Risposte tecniche (antivirus)Risposte organizzative
+ attenzione+ informazione+ collaborazione
Parte della sicurezza totale
16
COME PREVENIRECOME PREVENIRE
AntivirusLocale
DischettiSempre presente
DistribuitoAgiornamento in rete Controllo dei sistemi esterniConoscere la rete e i punti di accessoProteggere (di +) le vulnerabilità
PatchApplicare SEMPRE e
TEMPESTIVAMENTE gli aggiornamenti dei produttori
17
COME PREVENIRE (2)COME PREVENIRE (2)
BUON SENSO
Niente caramelle…Non aprire messaggi da ignoti
Non aprire messaggi “sospetti”
Non scherzareE’ un fenomeno serio
Incoraggiare atti positivi
Premiare per migliorare
Non abbassare la guardiaAggiornamento costante
Verifica periodica
18
COME REAGIRECOME REAGIRE
NIENTE PANICO90% dei casi non è un virusNon spegnere subito
ISOLAREStaccare il cavo di reteIdentificare il virusFermare la diffusione
Identificare i contatti
FARSI AIUTAREChiedere a un espertoInformazioni in rete+ buoni che cattivi
19
““PILLOLE”PILLOLE”
FORMATO DOCUMENTIRTF anziché DOC
CSV anziché XLS
DISATTIVARE MACRONei programmi più utilizzati
PROTEGGERE DA SCRITTURANormal.dot
Altre variabili d’ambiente
Proteggere tutto ciò che non deve essere riscritto
Tutto ciò che non è permesso è vietato
MAIL E WEB SERVERMacchine da tenere controllate
Protezione specifica
20
COME AIUTARECOME AIUTARE
SEGNALARENon è un’infamiaAvvisate chi vi ha contagiatoAvvisate chi avete contagiato
COMUNICAREInformate i collaboratoriAiutateli a usare AV a casa
CONOSCERELeggete i bollettiniInternet è una manna
21
I PILASTRII PILASTRI
BACKUPGli archivi critici
Quanto è fresco?
EDUCAZIONEL’informazione è valore
L’azienda è un bene da tutelare
FORMALIZZAZIONEServono regole scritte
Occorre fermezza e determinazione
22
GLI “ALTRI”GLI “ALTRI”
Hoax (bufale)Catene di Sant’AntonioInterrompere la catena
Nasty applet e Active codesMicroprogrammi dannosiAttivati con consenso (carpito)
DialersChiamata internazionale anziché
locale
PopupsFinestre automatiche
23
LE MINACCELE MINACCE
VIRUSReplicaDiffusione
EXPLOITDifetti di programmiUsati per violare la sicurezza
VIRUS+EXPLOITAttacchi in larga scalaRapidità e simultaneità
24
CodeRedCodeRed
25
CodeRedCodeRed
26
LA LEZIONE LA LEZIONE (www.caida.org)(www.caida.org)
Velocità e diffusione.In meno di 14 ore 359.104 computers compromessi.Danni minimi ma grande allarme (aveva timer di stop). Conteneva un DoS verso www1.whitehouse.gov e in
modo non particolarmente scaltro (facile disattivazione).
Non possiamo aspettarci altrettanta semplicità in futuro.
Macchine anche di singoli utenti sono parte integrante della solidità complessiva della rete. Un computer vulnerabile mette tutti a rischio.
E’ una sveglia a mantenere i sistemi aggiornati: i pochi danni sono dovuti alla fortuna e non a una corretta gestione.
Quanto velocemente è possibile informare? Ci serve proprio una catastrofe per capire? Il “baco”
era stato scoperto il 18/6/2001 la prima versione di Code-Red appare il 12/7/2001 e la vera diffusione il 17 : ben 29 giorni!
27
SICUREZZA ATTIVASICUREZZA ATTIVA
Non si tratta solo di difendersi.
Si tratta di rendersi inattaccabili.
Esiste un legame forte traSicurezza e reti
Sicurezza e affari
Sicurezza e costi
28
Il mondo si muoveIl mondo si muove
CELLULARI Sono computers con antennaHanno s.o. e programmiSono collegati
PALMARISono computersHanno s.o. e programmiSono collegati
CONSOLLE GIOCOSono computersHanno s.o. e programmiSono collegate
29
LA RETE E’ MERCATOLA RETE E’ MERCATO
Non possiamo isolarci.
Non possiamo non competere.
Qualità e sicurezza non sono ostacoli ma fonte di opportunità.
Il mercato siamo noi.
30
Antivirus
Policy aziendale
Backup
Informazione
COSA FARE SUBITOCOSA FARE SUBITO
31
La sfida è partitaLa sfida è partita
Cosa aspettate?