Virus informatici: Strategie di infezione e Tecniche di prevenzione

Il 1 Ottobre 2004 si è svolta a Milano la prima edizione del corso “Virus informatici: Strategie di infezione e Tecniche di prevenzione” realizzato da me ed il Maresciallo Gerardo Costabile della GdF in collaborazione con Learning Resource Associates di Milano.

Finalità

La finalità del corso è fornire una visione comprensiva delle problematiche coinvolte nella scrittura, nella diffusione e nella lotta al malicious code, oltre che delle strategie e delle politiche di protezione delle informazioni e salvaguardia dei sistemi. Durante il corso verranno indicati gli approcci legali per stabilire le policy in azienda, il controllo difensivo sia tecnico che giuridico delle transazioni internet e della posta elettronica, le modalità dell’ eventuale denuncia all’ Autorità Giudiziaria, la cristallizzazione delle prove e le modalità di formazione del personale a vari livelli, con test sulle modalità di violazione delle policy con un semplice comportamento superficiale.

Obiettivi

Gli obiettivi formativi del corso comprendono: * Capire i meccanismi implementativi e architetturali alla base dei virus informatici e del malware in generale * Analizzare le strategie di infezione, replicazione e metamorfosi dei virus * Prevenire e contrastare i problemi derivanti da infezioni * Comprendere se lattacco è proveniente da virus naturali della rete oppure lazienda è oggetto di tentativi di danneggiamento o di accesso abusivo con l’utilizzo di cavalli di troia e backdoors * Conoscere le conseguenze legali dei virus e i controlli difensivi più efficaci

Programma

  1. Analizzare gli Asset aziendali, le vulnerabilità dellAzienda e i danni da virus
    • Analisi dei beni aziendali da proteggere: la fragilità dei documenti elettronici e limportanza in azienda
    • Considerare le statistiche relative ai virus: alcuni esempi concreti della scarsa attenzione in azienda
    • Classificazione delle minacce in azienda: dai rischi interni a quelli esterni
    • Social engineering e virus: larte dellinganno
    • I virus Hoax e le catene di SantAntonio
    • Test pratico: come è possibile inviare un virus a nome di altri
  2. Approfondire i meccanismi implementativi e architetturali alla base dei virus informatici
    • Apprendere le nozioni di base, i concetti e la storia dei virus informatici
    • Comprendere cosa possono fare i virus
    • Quanto sono difficili da implementare e analogie con il mondo biologico
    • Classificazione dei virus e del Malfare
    • Esemplificazione di alcuni casi di ingegneria sociale utilizzati dai virus writer e dimostrazione di alcuni nuovissimi worm trasmessi senza posta elettronica e con keylogger.
  3. Comprendere i limiti teorici dei Virus
    • Definizione formale dei virus e codice malevolo
    • Individuare le proprietà comuni dei virus informatici e del codice malevolo
    • Capacità di propagazione e altri parametri di interesse
    • Relazione biologico/informatiche tra stato di salute e infezioni
  4. Case Study: Analisi pratica del virus I-Love-You
    • Analizzare le implementazioni comuni ai virus che hanno fatto la storia delle minacce attuali: codici sorgenti e strategie di infezione, replicazione e metamorfosi
    • Conoscere lanalisi strutturale e i diagrammi di flussi di un virus informatico: il caso del virus I-Love-You
    • Effettuare lanalisi implementativa del codice sorgente I-Love-You
    • Quali sono gli approcci alla metamorfosi
    • Individuare le variazioni sui metodi di propagazione
  5. Esercitazione pratica: Creazione di un virus ad-hoc con i partecipanti
    • I partecipanti, guidati dal docente, si cimenteranno nella creazione pratica di un virus.
  6. Prevenire e contrastare i problemi derivanti da infezioni: le vulnerabilità derivanti dai Software infettivi Malware, Spyware, SpamBots
    • Altre vulnerabilità per la riservatezza aziendale: definizione formale di Malware, Spyware, SpamBot
    • Analisi della struttura tipica dei software infettivi
    • Strategie di infezione e comportamenti tipici
    • Analisi del rischio correlato e considerazioni sulla privacy
    • Indicazioni teoriche e pratiche su come prevenire e contrastare i problemi derivanti da infezioni
  7. Virus e reati informatici: conseguenze legali e controlli difensivi in azienda
    • Analisi normativa dei virus informatici: dalla colpa al dolo <>
    • Comprendere la differenza tra virus e trojan: dallalterazione al danneggiamento
    • Cavalli di Troia e controllo a distanza: accesso abusivo e trattamento illecito di dati personali
    • Conseguenze legali di un virus in azienda
    • Privacy e virus: dai virus agli spyware in Italia e in Europa
    • Codice della privacy, policy aziendali e formazione del personale
    • Vademecum ragionato per evitare problemi in azienda: dalla prevenzione al controllo
    • Controlli difensivi in azienda: Internet, posta elettronica e virus
    • Alcuni case study italiani: gli unici due virus italiani
Autore:

No, il terrorismo non c’entra con la sorveglianza di massa

E non lo dico io, lo dice Nils Muižnieks, Commissario ai Diritti Umani del Consiglio Europeo che si pronuncia in modo perentorio affermando che: The “secret, massive and indiscriminate” surveillance conducted by intelligence services and disclosed by the former US intelligence contractor Edward Snowden cannot be justified by the fight against terrorism, the most senior […]