
Le minacce alla sicurezza e le soluzioni di protezione sono in continua evoluzione. Sin dalla comparsa dei primi virus negli anni '70, worm, trojan, botnet o ransomware hanno trasformato quello che era un semplice scherzo di un hacker in un'economia parallela … E una sfida continua che costringe gli editori di software di sicurezza a raddoppiare i loro sforzi. sforzi per proteggere le nostre macchine.
Come ci siamo arrivati? Torniamo indietro nel tempo per ripercorrere questa storia!
Alle origini … uno scherzo
1971 : l'albero genealogico del malware inizia, per la maggior parte degli storici, con una piccola battuta, il worm Creeper. Creato da Bob Thomas, si limita a visualizzare un messaggio: “Sono il rampicante, prendimi se puoi! (Letteralmente: "Sono il rampicante, prendimi se puoi"). Un precursore, Creeper utilizza già quello che è ancora chiamato ARPANET per propagarsi. Si sviluppano altri virus "poetici", come Elk Cloner nel 1982 . Fin qui tutto bene. L'idea è soprattutto quella di annunciare con orgoglio che possiamo farlo, senza alcun rischio per l'utente." Dà problemi "
Le cose hanno preso una piega più preoccupante nel 1986 con uno dei primi Trojan, PC-Writer, che si è mascherato da programma legittimo e ha cancellato tutti i file dal computer infetto … Due anni dopo, il worm Morris ha rilasciato mette in ginocchio la rete ARPANET per 24 ore.Nel 1991 , il virus Michelangelo è stato il primo a ricevere una copertura mediatica. Quest'ultimo, progettato per infettare il BIOS delle macchine (tramite DOS), viene attivato ogni 6 marzo (data dell'anniversario dell'artista rinascimentale) per sostituire i primi settori del disco principale con zeri. Non molto simpatica la tartaruga ninja.
Il virus Elk Cloner
L'impero colpisce ancora
I primi antivirus, firmati Norton o McAfee, compaiono contemporaneamente. In termini di antivirus, potremmo piuttosto confrontarli con ciò che conosciamo oggi con strumenti di pulizia come Malwarebytes, che scansionano il computer alla ricerca di un virus noto e lo sradicano. Le definizioni vengono aggiornate, su dischetto, trimestralmente. Siamo ancora molto lontani dalle firme spinte dal cloud quasi in tempo reale."Hai fatto una scansione antivirus?" "
Tra i precursori troviamo McAfee e il suo VirusScan, G DATA, Solomon, Alwil (Avast) o addirittura Avira. Norton Antivirus è stato fondato nel 1991, seguito a metà degli anni '90 da nuovi giocatori dall'Europa orientale, Kaspersky e BitDefender. A quel tempo, "Hai fatto una scansione antivirus? Viene usata regolarmente una frase, soprattutto dopo "Hai provato a spegnerla e a riavviarla?"Anni 2000: Windows sotto tiro
Avanti veloce alla fine degli anni '90, che ha visto lo sviluppo di Internet tra il grande pubblico. Windows e Internet Explorer dominano quindi il mercato in modo schiacciante. L'egemonia di questa inevitabile evoluzione la rende purtroppo l'obiettivo di massicci attacchi di malware e creerà un'onda d'urto.Questa è l'era, ad esempio, di CIH (chiamata anche Chernobyl) nel 1998. Questo virus ha avuto il buon gusto di distruggere semplicemente il BIOS del computer infetto nell'anniversario del disastro nucleare con lo stesso nome. L'unica soluzione per ripristinare il proprio computer senza cambiare la scheda madre era quindi quella di eseguire il flashing del chip EEPROM (Electrically Erasable Programmable Read-Only Memory) su un altro computer; facendo quindi un hot chip swap. Semplice. Di base.
Comprendiamo meglio perché gli ingegneri hanno protetto un po 'meglio il BIOS.
Vermi … e direttamente nel muro
Seguendo la moda dei virus macro, la prima parte degli anni 2000 ha visto scorrere i worm, che si sono diffusi da una macchina all'altra utilizzando script incorporati nelle e-mail o vulnerabilità nel sistema operativo e / o nel browser ragnatela. Loveletter e la sua famosa mail "Ti amo", Code Red, Sasser o Nimda sono tra i più "famosi".Code Red utilizza la tecnica del "buffer overflow" (o buffer overflow, è un po 'meno elegante in VF) che consiste nel sovraccaricare il sistema scrivendo dati al di fuori del buffer a loro assegnato. Una volta installato, il worm lancia attacchi denial of service su indirizzi IP fissi predeterminati, compreso quello della Casa Bianca. Sasser utilizza tecniche simili per indirizzare con successo i server di AFP, Delta Airlines e diverse banche, compagnie di assicurazione e servizi postali in tutto il mondo. Un bel pasticcio che porta a cancellazioni e blocchi in serie.
Patch, patch, patch!
Microsoft prende la misura dell'entità del danno nel 2001 e disegna una revisione completa della sicurezza di Windows XP, che porterà ai Service Pack 1 e 2 e al tradizionale Patch Tuesday.Lo sfruttamento delle vulnerabilità è e rimane il vettore di infezione più diffuso per gli autori di malware , di fronte agli utenti che non pensano all'aggiornamento del proprio sistema operativo, del browser web o dei tanti plug-in. che può essere dirottato, come Flash, Adobe Reader o Java.
Velocità o sicurezza
Allo stesso tempo, la protezione antivirus si sta evolvendo. Il software di sicurezza si arricchisce della protezione residente, che consente di contrastare le minacce direttamente, da un database di firme, ma anche sempre più attraverso meccanismi di analisi euristica o proattiva. Piuttosto che analizzare minacce già note, l'idea è di individuare e bloccare i comportamenti sospetti. Questo sviluppo ha un costo in termini di risorse ed è in questo momento che iniziamo a protestare contro la pesantezza di alcuni software."Questo è quando è nato il concetto di soluzioni" Internet Security ""
Si tratta di un problema delicato da risolvere: da un lato, la molteplicità delle minacce incoraggia l'utilizzo di soluzioni di sicurezza sempre più complete. Fu in questo periodo che nacque il concetto di soluzioni "Internet Security" comprendenti, oltre all'antivirus, un firewall, soluzioni di controllo parentale o anche strumenti specifici per proteggere password o dati bancari. . D'altra parte, le risorse del PC non sono illimitate e queste soluzioni possono mettere in ginocchio un PC entry-level.Anche oggi gli utenti sono divisi: alcuni preferiscono il comfort di una soluzione all-in-one, e altri, più esperti di tecnologia,desidera controllare il proprio PC nei minimi dettagli e comporre la propria soluzione da software mirato e specifico.
Nascondino
Nel gioco del gatto e del topo tra malware e fornitori di software di sicurezza, l'arte del travestimento era una tecnica popolare nella seconda metà degli anni 2000 . I trojan sono in aumento, che nascondono malware in software apparentemente privo di rischi e rootkit, malware furtivo che sono riusciti a scivolare sotto il radar degli antivirus."La versione moderna dei ciarlatani"
Approfittando della popolarità degli antivirus gratuiti, il cui successo è in parte dovuto alla cattiva reputazione acquisita da alcune suite di sicurezza "pesanti", stiamo anche iniziando a vedere la comparsa di falsi antivirus che si nascondono sotto un'interfaccia che spesso imita quella di quelli gratuiti. , incluso Windows Live OneCare di Microsoft.Poco dannosi infatti, servono principalmente ad uno scopo: estrarre denaro dall'utente con un placebo. Il software rileva virus fittizi sul disco dell'utente e, naturalmente, la versione gratuita non può rimuoverli. La versione moderna dei ciarlatani e la loro pozione magica.
Contanti
Questo dovrebbe essere visto come un'evoluzione nella motivazione degli "hacker" e degli editori di malware. Il loro obiettivo non è più lo scherzo o il caos, ma il profitto truffando gli utenti o assumendo il controllo della loro macchina per diffondere spam. Nel 2006 e nel 2009 rispettivamente , le botnet Zeus e Aurora hanno causato gravi danni, mentre le minacce si sono politicizzate con attacchi come Stuxnet. Si sospetta che il worm che prende di mira le infrastrutture nucleari in Iran nel 2010 sia il lavoro congiunto di Stati Uniti e Israele. La guerra informatica è diventata realtà!Dalla parte degli editori di antivirus, di fronte a minacce sempre più varie e numerose, vediamo emergere dal 2009 il trend del cloud .
L'utilizzo di un'infrastruttura online libera le risorse di sistema e consente a ogni utente di sfruttare al meglio il rilevamento di nuovi malware tramite un sistema di reputazione online. Una base "partecipativa" che fa già parte del lavoro di identificazione dei file. Le tecniche di analisi euristica vengono perfezionate in parallelo.
In particolare, stiamo assistendo all'emergere di soluzioni che utilizzano la virtualizzazione per eseguire un file sospetto in una "sandbox" isolata dal sistema dell'utente e analizzarne il comportamento.
La tendenza attuale: ransomware e iOT
L'ecosistema delle minacce è cambiato radicalmente più di 40 anni dopo il primo virus. Anche l'era dei massicci attacchi di worm è finita, poiché piccoli attacchi di più malware sono diventati la norma. Tra le tendenze degli ultimi anni, però, possiamo notare l'ascesa del ransomware, che può avere un impatto enorme.
Progettato per estorcere denaro all'utente, il ransomware crittografa i suoi dati personali e promette di decrittografarli in cambio di un riscatto. Che l'utente paghi o meno non influisce necessariamente sul risultato: il ripristino è tutt'altro che sistematico. Alcuni onorano la loro "promessa", altri no.
CryptoLocker nel 2014 ,e soprattutto WannaCry nel 2017si sono dimostrati particolarmente dannosi. L'ultimo ha portato molte aziende infette a un punto morto. L'unica soluzione efficace è la protezione a monte dei dati dell'utente, prevenendone la modifica preventiva.
Connesso, sì. Sicuro, no.
Un'altra stella sinistra degli ultimi anni, la botnet Mirai scoperta nel 2016 ha preso di mira oggetti connessi come le telecamere di sicurezza di alcuni produttori, sfruttando le loro vulnerabilità. La moltiplicazione degli oggetti in casa è un vettore di infezione da non sottovalutare. Sempre più accessibili, provengono da fornitori a volte inaffidabili ed eseguono firmware con un livello di sicurezza che può essere molto basso.Il danno, per l'utente, non è direttamente percepibile. L'obiettivo principale di Mirai è lanciare attacchi denial of service sui server di molte aziende, la cui incapacità di operare può avere ripercussioni indirette sull'utente. La botnet ha così interrotto l'uso di Netflix, Twitter, GitHub, Airbnb o Reddit, utilizzando le risorse di sistema delle famiglie che possono essere i suoi clienti. Ma questo client non creerà necessariamente la connessione tra i due.
La sfilata per rimediare è il monitoraggio di attività anomale sulla rete, anche attraverso una soluzione fisica che può essere integrata nel router o offerta sotto forma di box dedicato come il BitDefender Box. Pertanto, anche i dispositivi che non possono avere una protezione antivirus a bordo possono essere protetti e il loro traffico illegale può essere bloccato.
Cosa facciamo adesso?
In più di 40 anni siamo quindi passati da un micro fenomeno che colpisce solo gli appassionati di computer e un po 'burlone a un'industria che può rallentare l'attività delle aziende o dei servizi pubblici, confiscare i dati degli utenti o dirottare l'uso dei loro oggetti connessi.Sarebbe francamente terrificante se questo movimento non fosse stato fortunatamente accompagnato da un'evoluzione parallela di soluzioni per prevenire o porre rimedio a questi attacchi. Non sempre in linea con le esigenze degli utenti, creando talvolta altri problemi di consumo delle risorse del sistema, queste soluzioni restano comunque una rete di sicurezza necessaria, soprattutto per il grande pubblico non necessariamente consapevole dei rischi connessi. incorre.
Continua nella prossima puntata!
Questo articolo ti è stato fornito da Bitdefender.
Tuttavia, come spiegato nella nostra carta, Bitdefender ci ha lasciato completa libertà nella scelta dell'argomento e nel suo trattamento. ARTICOLO SPONSORIZZATO