Virus informatici: Strategie di infezione e Tecniche di prevenzione

V

Il **1 Ottobre 2004** si è svolta a Milano la prima edizione del corso “Virus informatici: Strategie di infezione e Tecniche di prevenzione” realizzato da me ed il Maresciallo Gerardo Costabile della GdF in collaborazione con Learning Resource Associates di Milano.
#Finalità
La finalità del corso è fornire una visione comprensiva delle problematiche coinvolte nella scrittura, nella diffusione e nella lotta al malicious code, oltre che delle strategie e delle politiche di protezione delle informazioni e salvaguardia dei sistemi.
Durante il corso verranno indicati gli approcci legali per stabilire le policy in azienda, il controllo difensivo sia tecnico che giuridico delle transazioni internet e della posta elettronica, le modalità dell’ eventuale denuncia all’ Autorità Giudiziaria, la cristallizzazione delle prove e le modalità di formazione del personale a vari livelli, con test sulle modalità di violazione delle policy con un semplice comportamento superficiale.
#Obiettivi
Gli obiettivi formativi del corso comprendono:
* Capire i meccanismi implementativi e architetturali alla base dei virus informatici e del malware in generale
* Analizzare le strategie di infezione, replicazione e metamorfosi dei virus
* Prevenire e contrastare i problemi derivanti da infezioni
* Comprendere se lattacco è proveniente da virus naturali della rete oppure lazienda è oggetto di tentativi di danneggiamento o di accesso abusivo con l’utilizzo di cavalli di troia e backdoors
* Conoscere le conseguenze legali dei virus e i controlli difensivi più efficaci
#Programma
1. Analizzare gli Asset aziendali, le vulnerabilità dellAzienda e i danni da virus
* Analisi dei beni aziendali da proteggere: la fragilità dei documenti elettronici e limportanza in azienda
* Considerare le statistiche relative ai virus: alcuni esempi concreti della scarsa attenzione in azienda
* Classificazione delle minacce in azienda: dai rischi interni a quelli esterni
* Social engineering e virus: larte dellinganno
* I virus Hoax e le catene di SantAntonio
* Test pratico: come è possibile inviare un virus a nome di altri
2. Approfondire i meccanismi implementativi e architetturali alla base dei virus informatici
* Apprendere le nozioni di base, i concetti e la storia dei virus informatici
* Comprendere cosa possono fare i virus
* Quanto sono difficili da implementare e analogie con il mondo biologico
* Classificazione dei virus e del Malfare
* Esemplificazione di alcuni casi di ingegneria sociale utilizzati dai virus writer e dimostrazione di alcuni nuovissimi worm trasmessi senza posta elettronica e con keylogger.
3. Comprendere i limiti teorici dei Virus
* Definizione formale dei virus e codice malevolo
* Individuare le proprietà comuni dei virus informatici e del codice malevolo
* Capacità di propagazione e altri parametri di interesse
* Relazione biologico/informatiche tra stato di salute e infezioni
4. Case Study: Analisi pratica del virus I-Love-You
* Analizzare le implementazioni comuni ai virus che hanno fatto la storia delle minacce attuali: codici sorgenti e strategie di infezione, replicazione e metamorfosi
* Conoscere lanalisi strutturale e i diagrammi di flussi di un virus informatico: il caso del virus I-Love-You
* Effettuare lanalisi implementativa del codice sorgente I-Love-You
* Quali sono gli approcci alla metamorfosi
* Individuare le variazioni sui metodi di propagazione
5. Esercitazione pratica: Creazione di un virus ad-hoc con i partecipanti
* I partecipanti, guidati dal docente, si cimenteranno nella creazione pratica di un virus.
6. Prevenire e contrastare i problemi derivanti da infezioni: le vulnerabilità derivanti dai Software infettivi Malware, Spyware, SpamBots
* Altre vulnerabilità per la riservatezza aziendale: definizione formale di Malware, Spyware, SpamBot
* Analisi della struttura tipica dei software infettivi
* Strategie di infezione e comportamenti tipici
* Analisi del rischio correlato e considerazioni sulla privacy
* Indicazioni teoriche e pratiche su come prevenire e contrastare i problemi derivanti da infezioni
7. Virus e reati informatici: conseguenze legali e controlli difensivi in azienda
* Analisi normativa dei virus informatici: dalla colpa al dolo <>
* Comprendere la differenza tra virus e trojan: dallalterazione al danneggiamento
* Cavalli di Troia e controllo a distanza: accesso abusivo e trattamento illecito di dati personali
* Conseguenze legali di un virus in azienda
* Privacy e virus: dai virus agli spyware in Italia e in Europa
* Codice della privacy, policy aziendali e formazione del personale
* Vademecum ragionato per evitare problemi in azienda: dalla prevenzione al controllo
* Controlli difensivi in azienda: Internet, posta elettronica e virus
* Alcuni case study italiani: gli unici due virus italiani

l'autore

Matteo Flora

Mi chiamo Matteo Flora, sono imprenditore seriale, docente universitario e keynote panelist e divulgatore. Mi occupo di cambiare i comportamenti delle persone usando i dati.
Puoi trovare informazioni su di me ed i miei contatti sul mio sito personale, compresi i link a tutti i social, mentre qui mi limito a raccogliere da oltre quattro lustri i miei pensieri sparsi.
Buona lettura.

di Matteo Flora

Matteo Flora

Mi chiamo Matteo Flora, sono imprenditore seriale, docente universitario e keynote panelist e divulgatore. Mi occupo di cambiare i comportamenti delle persone usando i dati.
Puoi trovare informazioni su di me ed i miei contatti sul mio sito personale, compresi i link a tutti i social, mentre qui mi limito a raccogliere da oltre quattro lustri i miei pensieri sparsi.
Buona lettura.