Kaspersky Lab e la sicurezza dei sistemi non Windows

Pubblicato il 02 Set 2009

Utenti di computer con sistemi operativi Linux, Bsd e Apple o amministratori di server Unix. Non capita di rado, andando a curiosare su forum e blog, di leggere messaggi in cui queste persone affermano di non temere infezioni da virus o attacchi di hacker a causa dell’invulnerabilità dei loro sistemi. Al contrario di quelli Windows-based, a cui non basterebbero neanche i pacchetti di sicurezza più raffinati per renderli a prova di malintenzionati.
È vero, la quasi totalità dei milioni di software maligni sviluppati dall’avvento dell’informatica di massa a oggi sono stati pensati per i Pc basati sui sistemi operativi di Microsoft: dal vecchio caro Dos ai più recenti Windows Xp e Vista. Ma il motivo, spiegano molto bene due analisti di Kaspersky Lab, Magnus Kalkuhl e Marco Preuss, in un articolo intitolato "Il malware oltre Vista e Xp" e disponibile online, va ricercato proprio nell’onnipresenza dei Pc Windows negli uffici e nelle scrivanie. Per i cybercriminali, più utenti significa più vittime potenziali. L’ampiezza del bacino di utenza giustifica gli sforzi per realizzare malware e individuare vulnerabilità da sfruttare prima che i produttori di sicurezza e Microsoft arrivino a fornire le opportune contromisure.
La realtà è che, negli ultimi anni, alcune quote non irrilevanti del mercato It lato client sono andate ai sistemi operativi “free” (come Linux) e Apple. E questa tendenza si accentuerà sempre di più in futuro, accompagnata dall’introduzione crescente di funzionalità di mobile computing o productivity anche a device mobili, in primis gli smartphone e i Pda (personal digital assistant). Kalkuhl e Preuss rilevano l’inizio della produzione e distribuzione di soluzione di security anche per queste piattaforme, ma avvertono che spesso la loro efficacia è limitata. E che, oltre all’adozione di sistemi tecnici, anche per gli utenti delle piattaforme non Windows si dovrebbero puntare su un’educazione alla sicurezza. Ad esempio nell’accesso ai siti Web o nell’utilizzo di supporti di archiviazione quali Cd, Dvd e penne Usb.
L’articolo dei due esperti di Kaspersky Lab sottolinea anche la diversità dei tipi di attacchi e, in parte, degli obiettivi degli hacker nei confronti delle diverse piattaforme. I Pc con Os Windows, per esempio, sono bersaglio solitamente di Troyan che mirano a prenderne il controllo per trasformarli in nodi di botnet, ovvero computer che all’insaputa dell’utente, diffondono spam e virus. Il motivo per cui vengono scelti i Pc, per questo genere di attività, è che se un Pc viene disinfettato e esce dalla botnet, c’è sempre un altro Pc, tra i milioni disponibili, in grado di sostituirlo. I primi malware indirizzati ai sistemi Apple, invece, hanno preso di mira soprattutto le funzionalità di risoluzione Dns (quella che permette di tradurre gli Url inseriti dall’utente negli indirizzi Ip delle macchine su cui risiedono le pagine richieste). L’obiettivo è quello di condurre gli utilizzatori di siti come Paypal o Ebay su siti di phishing, con i quali sottrarre le credenziali di accesso. Nel caso dei sistemi Unix o comunque di tipo server, invece, gli hacker cercano soprattutto di sfruttare backdoor per penetrare e sottrarre dati di autenticazione, numeri di carte di credito e così via.
Kalkuhl e Preuss, infine, notano come, mentre in passato le minacce arrivavano quasi solo attraverso un tipo di canale, ovvero Internet, con il diffondersi di sistemi multipiattaforma all’interno delle aziende gli amministratori It iniziano a preoccuparsi della protezione dei nodi della rete interna. Lo scenario non permette certo di dormire sonni tranquilli a nessuno. E i due ricercatori concludono l’articolo con una frase inequivocabile: “Be careful, Tux, be careful!”. Dove il “Tux” ammicca in particolare agli estimatori di Linux. L’articolo è scaricabile dal sito www.kaspersky.com/it/reading_room

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2