11.11.25
Quando si parla di sicurezza informatica, uno dei principali elementi percepiti come rischiosi e dannosi sono i “virus informatici”. In effetti, ancor oggi vi è una netta prevalenza di questo tipo di minaccia rispetto agli altri agenti di rischio. I media, quotidianamente, raccontano degli impatti che i virus hanno sul business aziendale. In questo articolo vediamo cosa sono i virus informatici, quali sono i più famosi nella storia, come si diffondono e come difendersi.
Molti utenti ignorano completamente cosa sia un virus informatico.
Il virus informatico è un programma, un’applicazione o un codice utilizzato per scopi malevoli. Viene infatti installato dai criminali informatici senza che il proprietario ne sia a conoscenza. Tipica del virus è la sua capacità di auto replicarsi, ovvero di creare copie di se stesso all’interno di altri file o di altri computer chiaramente senza l’utente ne sia a conoscenza.
L’idea del virus informatico risale alla fine del 1940, quando il matematico John von Neumann iniziò a teorizzare la teoria della replicazione del virus in ambito informatico. Teoria descritta poi, molto tempo dopo, in un suo articolo pubblicato nel 1966 ed intitolato “Theory of Self-Reproducing Automata”.
Neanche un decennio dopo la pubblicazione della Theory of Self-Reproducing Automata, nel 1971, venne ideato Creeper, considerato oggi come il primo virus informatico (o worm) della storia. Anche in questo caso, Creeper era un codice capace di replicarsi automaticamente e di diffondersi ad altri computer senza l’intervento umano. Ovviamente Creeper nacque con intenti tutt’altro che malevoli.
Pochi anni dopo venne sviluppato un malware passato ormai anch’esso alla storia, ma questa volta per le sue conseguenze: il malware rabbit o wabbit. Sviluppato nel 1974, era anch’esso in grado di duplicarsi ma questa volta le conseguenze non erano più innocue, al contrario l’obiettivo era la compromissione del sistema informatico bersaglio.
Nel 1975 nasce quello che è considerato il primo trojan: Animal.
Venne sviluppato del programmatore John Walker e prevedeva, una volta eseguito, un gioco a venti domande per indizi per cercare di indovinare un animale a cui l’utente stava pensando. Walker però aveva creato anche Pervade, che si installava insieme ad Animal durante il gioco, nascondendosi in esso. L’obiettivo non era malevolo, ma quello di costruire un altro programma nel programma, cioè che eseguiva azioni senza l’approvazione dell’utente.
Successivamente, nel 1986, fu ideato e scritto il Boot Sector Virus Brain, cioè il primo virus per PC, che veniva iniettato nella macchina “vittima” attraverso un floppy disk da 5,2”. Una volta eseguito, Brain esaminava la presenza di una “firma” nel disco (all’epoca pensata come copyright) e nel caso in cui questa firma mancava, il virus sostituiva il boot sector del floppy disk con una copia di sé stesso, inserendo un messaggio, appunto, di copyright nascosto, ma in realtà senza conseguenze dannose.
Altro virus noto, fu LoveLetter, favorito dal diffondersi delle reti a banda larga agli inizi del 2000, il che cambiò effettivamente il modo in cui i malware potevano essere trasmessi. Il malware moderno iniziava così a prendere forma: LoveLetter, arrivava alla vittima sotto forma di un file VBS. L’utilizzo delle mailing list come vettore di infezione rendeva LoveLetter incredibilmente facile da trasmettere poiché i destinatari lo ricevevano da conoscenti, interpretando il messaggio come “sicuro” e aprendone l’allegato.
Dopo la diffusione di LoveLetter, furono create centinaia di varianti di questo worm. Quindi, a partire dagli anni 2000, una nuova serie di virus e worm cominciò a diffondersi e a crescere sempre di più, sofisticandosi e diventando sempre più difficile da individuare. Questo è il caso di Heartbleed, che nel 2014 mise a rischio innumerevoli server su Internet, derivando da una vulnerabilità in OpenSSL, perché utilizzata da aziende di tutto il mondo.
Ancora oggi, risultano tantissimi i server ancora vulnerabili a questo tipo di codice dannoso.
Oggi esistono tre modi principali per la diffusione dei virus informatici, cioè le modalità con cui un server, PC o più in generale un device, può essere infettato da un virus informatico:
L’evoluzione della tecnica consente l’evoluzione del crimine informatico, che si sta manifestando attraverso la capacità di scalabilità dei virus in maniera massiva, cioè sempre più veloce e diffusiva.
Oggi, lo sviluppo del machine learning e dell’intelligenza artificiale sta aprendo a nuovi scenari sia nella lotta al crimine informatico, sia nel favorire quest’ultimo. Il caso più semplice è il miglioramento nella creazione delle e-mail di phishing. L’utilizzo dell’AI favorisce la personalizzazione dell’attacco informatico grazie alla profilazione della vittima.
Similmente, nel caso di attacchi malware per software di intelligenza artificiale, la raccolta di informazioni è più rapida ed efficace e l’attivazione del virus stesso può essere più efficace. Infatti è interessante vedere la tendenza di alcuni virus di seguire l’interazione uomo-macchina per essere meno riconoscibile possibile ed avviare l’attacco solo quando determinate circostanze consentono a quest’ultimo di essere più invasivo possibile.
Non solo, proprio grazie all’utilizzo criminale dell’intelligenza artificiale possono nascere nuove modalità di phishingutilizzando la tecnica nota come deep fake, per ingannare il soggetto che riconosce nel video una persona considerata affidabile, ma che lo porta a compiere azioni dannose.
Inoltre, della nuova famiglia di attacchi basati sull’uso dell’intelligenza artificiale o del machine learning fanno parte anche gli attacchi c.d. di data poisoning, ovvero i virus in grado di interferire con il codice e le features dei modelli di intelligenza artificiale utilizzati sulle apparecchiature attaccate.
Proteggere i dispositivi da virus, worm e malware significa conoscere le proprie vulnerabilità e rispondere prontamente con rimedi efficaci. Oggigiorno, la sicurezza informatica completa non è raggiungibile senza prevenzione, perché il rischio informatico non è eliminabile e in continua evoluzione.
Le soluzioni di sicurezza informatica più adatte sono quelle costruite in maniera specifica per la realtà in cui devono essere applicate, assicurando che, anche in presenza di un virus, i principi di confidenzialità, sicurezza e integrità siano rispettati sul maggior numero di risorse possibili.
In ogni caso, tra le azioni generali da poter eseguire per ridurre la possibilità di vie d’attacco web sono:
I segnali per capire se il cellulare ha un Virus
Il Trojan: cos’è e come funziona questo malware
Gli attacchi informatici più diffusi: quali sono e come difendersi