Introduzione

Tutti sanno cosa sono i virus dei computer. O almeno così credono.

Trenta anni fa è emerso il primo virus informatico (Elk Cloner), che visualizzava una poesia ogniqualvolta venisse avviato un computer per la cinquantesima volta. Da allora i criminali informatici hanno creato milioni di virus e di altri tipi di malware (virus e-mail, trojan, Internet worm, spyware, keystroke logger), alcuni dei quali sono riusciti a diffondersi in tutto il mondo e ad accaparrarsi le prime pagine dei giornali.

Si è sentito molto parlare di virus che bombardano lo schermo di messaggi fastidiosi, o che eliminano i file salvati. Nell’immaginario collettivo, il termine virus è ancora associato allo scherzo o al sabotaggio. Nei primi anni '90 il virus Michelangelo è riuscito a diffondere il panico a livello internazionale. Negli anni 2000, quando milioni di computer furono infettati dal virus SoBig-F, programmato per far scaricare dal Web programmi sconosciuti a un determinato orario, le aziende produttrici di software antivirus cercarono in tutti i modi di convincere gli Internet Service Provider a disattivare i server, per prevenire il verificarsi di uno "scenario apocalittico". Film hollywoodiani come "Independence Day" hanno contribuito a incrementare questa percezione, con attacchi informatici rappresentati da allarmi e schermi lampeggianti.

Tuttavia, la realtà è ben diversa.

Le minacce sono pur sempre concrete, ma cercano di passare inosservate, sono mirate e vengono utilizzate soprattutto a scopo di lucro, e non per generare caos.

Al giorno d'oggi è difficile che il malware formatti il disco rigido, danneggi fogli elettronici o visualizzi un messaggio. Questo tipo di “cyber-vandalismo” ha dato vita a minacce molto più lucrative. I virus moderni sono in grado di codificare i file, per poi esigere un riscatto per consentirne la lettura.

È anche possibile che un hacker ricatti un'azienda importante minacciando di scatenare un attacco denial-of-service, che impedirebbe ai clienti di accedere al sito Web dell'azienda.

Solitamente i virus tendono a non provocare danni evidenti o addirittura a non manifestarsi in alcun modo. Tendono invece a installare a vostra insaputa un programma in grado di registrare le digitazioni dell’utente (keystroke logger), il quale memorizza dati personali e password, inoltrandoli agli hacker tramite Internet.

Gli hacker sono ladri di identità che utilizzano questi dati per clonare carte di credito o svuotare conti bancari. La vittima non si accorge neppure che il proprio computer è stato infettato. Una volta raggiunto il proprio scopo, il virus può autodistruggersi per evitare di essere individuato.

Un altro trend comune è la violazione dei computer, che il malware trasforma in "zombie" controllati in remoto. Si serve dei computer senza che gli utenti se ne rendano conto, inoltrando milioni di messaggi di spam a scopo di lucro. In alternativa è anche possibile che lanci attacchi di malware rivolti a utenti ignari.

Con la crescente diffusione di social network come Facebook e Twitter, gli hacker e i criminali informatici stanno sfruttando questi sistemi per trovare nuovi modi di infettare i computer e appropriarsi delle identità degli utenti.

Gli hacker non puntano più a colpire un grande numero di persone. Gli attacchi ad alta visibilità suscitano molta attenzione indesiderata, in quanto aiutano i vendor di software antivirus a neutralizzare rapidamente i tipi di malware segnalati in massa. Inoltre, gli exploit su vasta scala possono fornire agli hacker più dati di quanto siano in grado di gestire. Per questo motivo le minacce informatiche stanno diventando sempre più mirate.

Lo spearphishing ne è un esempio. Tradizionalmente, con il termine phishing si intendeva l’invio massiccio di e-mail dall'aspetto simile alle comunicazioni di una banca, che chiedevano ai clienti di fornire informazioni riservate di cui gli hacker si potessero appropriare. Lo spearphishing, una nuova versione di questo tipo di frode, consiste in un attacco rivolto solamente a un ristretto gruppo di persone all'interno di un'organizzazione. La struttura del messaggio potrebbe lasciare intendere che sia stato inviato da un collega a tutti gli altri componenti della società, con la richiesta di fornire nomi utente e password. Il principio è lo stesso, ma in questo caso sussistono maggiori probabilità di successo, dato che la vittima è portata a pensare che si tratti di un messaggio interno all’azienda e ad abbassare quindi la guardia.

Insidiose, su piccola scala, con obiettivi mirati: sembrano essere queste le caratteristiche delle minacce informatiche moderne.

Ma che cosa ci riserva il futuro? Cercare di capire in quale modo si evolveranno le minacce nei prossimi anni è quasi impossibile. Alcuni esperti erano convinti che nel futuro sarebbero esistite solamente poche centinaia di virus e Bill Gates, fondatore della Microsoft, aveva dichiarato che entro il 2006 lo spam non sarebbe più stato un problema. Non è possibile prevedere esattamente da dove proverranno le minacce future, né quanto saranno pericolose. L'unica certezza è che, se esisterà un’opportunità di guadagno, hacker e criminali informatici cercheranno sempre di coglierla e di impossessarsi dei dati privati per utilizzarli a scopo malevolo.