Protezione anti-malware, cos’è e come funziona
Al giorno d’oggi, nel contesto delle tecnologie informatiche, assume un ruolo sempre più importante la sicurezza dei dispositivi e dei software utilizzati. Non importa se interessano applicativi mobile o desktop, tutto può essere infettato da un codice maligno. Perché oggi non è più solo questione di virus informatici come agli albori della storia dei computer. Negli anni, grazie anche alla diffusione di internet e del World Wide Web, le minacce si sono evolute e moltiplicate di pari passo, se non più velocemente rispetto alle soluzioni sviluppate dagli analisti per contrastarle. Con il risultato che attualmente, c’è tutta una vasta gamma di software maligno, di cui i virus sono solo una parte.
Per fortuna, sia i singoli che gruppi come società e aziende, possono dotarsi di protezione anti-malware, cioè dei software a loro volta, che aiutano a rintracciare ed eliminare le varie minacce digitali.
Una veloce classificazione
Non è semplice fornire un quadro esaustivo di tutte le tipologie di malware, tutti però hanno in comune il fatto di essere usati per scopi malevoli, come dice il nome appunto che è la contrazione dei termini inglesi malicious e software. Cambiano le modalità di infezione, diffusione e in alcuni casi il tipo di danno arrecato.
Quelli più comuni, i classici Virus, sono parti di codice compresi in un programma più esteso e apparentemente innocuo che si diffondono ogni volta che viene aperto il file che li contiene.
Pericolosi possono essere anche semplici file Batch, file di testo interpretati dalla shell di Windows con brutte intenzioni. Uno dei primi malware della storia è stato invece un Worm, un tipo di software auto-replicante tramite internet ed e-mail (cosa che lo differenzia dai virus).
Sul fronte di un diverso metodo di diffusione, i Trojan Horse (cavalli di Troia) nascondono l’esecuzione del codice all’utilizzatore, una volta inviati di proposito ad un potenziale bersaglio. In abbinamento a Trojan e Worm vengono sfruttate le Backdoor (porte sul retro, letteralmente) programmi che consentono l’accesso non autorizzato al sistema infetto.
Alcuni malware, come accennato, hanno scopi più subdoli: è il caso degli Spyware, degli Adware e i Keylogger. Infatti vengono utilizzati per trasmettere dati sensibili del sistema su cui sono in esecuzione, spesso senza il consenso della vittima.
Infine, in termini di sfruttamento vero e proprio è d’obbligo citare gli Hijacker che appropriandosi di applicazioni di navigazioni in rete dirottano l’utente su pagine web prestabilite, i Dialer che modificano il numero telefonico di connessione per usare una tariffazione diversa a scapito dell’utente e i Ransomware, software in grado di cifrare i dati presenti su un disco, le cui chiavi di decrittazione verranno fornite in base ad un riscatto chiesto dall’attaccante alla vittima.
Come Funziona una protezione Anti-malware?
Gli Antivirus, per identificare le parti di software infetto, fanno riferimento ad un loro database interno contenente quelle che vengono chiamate firme. La firma di un virus è una sequenza continua di Byte che caratterizza (è comune a) una classe di malware, come fossero delle impronte digitali (le così dette “fingerprint”).
Grazie a questa sorta di schedario, gli antivirus sono in grado di rilevare le minacce già conosciute, ma per classificare quelle nuove, bisogna aggiornare il database con le nuove definizioni dei virus. Questo metodo di rilevazione ha quindi efficacia limitata dovuta in primis al ritardo temporale degli aggiornamenti, che per quanto tempestivi, daranno sempre tempo per lo sviluppo di nuovi virus non ancora identificati. Inoltre nel corso degli anni i creatori di codice maligno hanno sviluppato
malware polimorfi, ossia in grado di cifrare la propria firma ogni volta che sia necessario per sfuggire all’identificazione.
In aggiunta allora al sistema delle firme, le protezioni anti-malware utilizzano quella che viene definita un’ analisi euristica, la quale prende in considerazione la scansione del codice sorgente di un file nella sua interezza per consentire di individuare caratteristiche già viste e conosciute come dannose. In alcuni casi l’analisi euristica è accompagnata dall’esecuzione del file sospetto all’interno di una così detta “sandbox”, cioè un ambiente controllato e separato dove poi l’anti-malware deciderà che azioni intraprendere (rimozione file, messa in quarantena).
Non bisogna poi dimenticare che, di recente, sempre più predominante è divenuto il ruolo dell’intelligenza artificiale. Grazie a tecniche di Machine Learning è possibile, infatti, addestrare la protezione anti-malware attraverso l’analisi di schemi ricorrenti che lo porteranno a identificare meglio le minacce.
Scarica antivirus gratis: è molto semplice oggi, infatti, dotarsi di un sistema di difesa, che molto spesso è possibile reperire direttamente dalla rete. Ma non c’è da dimenticarsi che, in ultima analisi, bisogna considerare comunque di dover prendere una certa confidenza con il mondo delle minacce informatiche. Il fattore umano è sempre invalidante in queste situazioni.