Virus informatici: Strategie di infezione e Tecniche di prevenzione

Il 1 Ottobre 2004 si è svolta a Milano la prima edizione del corso “Virus informatici: Strategie di infezione e Tecniche di prevenzione” realizzato da me ed il Maresciallo Gerardo Costabile della GdF in collaborazione con Learning Resource Associates di Milano.

Finalità

La finalità del corso è fornire una visione comprensiva delle problematiche coinvolte nella scrittura, nella diffusione e nella lotta al malicious code, oltre che delle strategie e delle politiche di protezione delle informazioni e salvaguardia dei sistemi. Durante il corso verranno indicati gli approcci legali per stabilire le policy in azienda, il controllo difensivo sia tecnico che giuridico delle transazioni internet e della posta elettronica, le modalità dell’ eventuale denuncia all’ Autorità Giudiziaria, la cristallizzazione delle prove e le modalità di formazione del personale a vari livelli, con test sulle modalità di violazione delle policy con un semplice comportamento superficiale.

Obiettivi

Gli obiettivi formativi del corso comprendono: * Capire i meccanismi implementativi e architetturali alla base dei virus informatici e del malware in generale * Analizzare le strategie di infezione, replicazione e metamorfosi dei virus * Prevenire e contrastare i problemi derivanti da infezioni * Comprendere se lattacco è proveniente da virus naturali della rete oppure lazienda è oggetto di tentativi di danneggiamento o di accesso abusivo con l’utilizzo di cavalli di troia e backdoors * Conoscere le conseguenze legali dei virus e i controlli difensivi più efficaci

Programma

  1. Analizzare gli Asset aziendali, le vulnerabilità dellAzienda e i danni da virus
    • Analisi dei beni aziendali da proteggere: la fragilità dei documenti elettronici e limportanza in azienda
    • Considerare le statistiche relative ai virus: alcuni esempi concreti della scarsa attenzione in azienda
    • Classificazione delle minacce in azienda: dai rischi interni a quelli esterni
    • Social engineering e virus: larte dellinganno
    • I virus Hoax e le catene di SantAntonio
    • Test pratico: come è possibile inviare un virus a nome di altri
  2. Approfondire i meccanismi implementativi e architetturali alla base dei virus informatici
    • Apprendere le nozioni di base, i concetti e la storia dei virus informatici
    • Comprendere cosa possono fare i virus
    • Quanto sono difficili da implementare e analogie con il mondo biologico
    • Classificazione dei virus e del Malfare
    • Esemplificazione di alcuni casi di ingegneria sociale utilizzati dai virus writer e dimostrazione di alcuni nuovissimi worm trasmessi senza posta elettronica e con keylogger.
  3. Comprendere i limiti teorici dei Virus
    • Definizione formale dei virus e codice malevolo
    • Individuare le proprietà comuni dei virus informatici e del codice malevolo
    • Capacità di propagazione e altri parametri di interesse
    • Relazione biologico/informatiche tra stato di salute e infezioni
  4. Case Study: Analisi pratica del virus I-Love-You
    • Analizzare le implementazioni comuni ai virus che hanno fatto la storia delle minacce attuali: codici sorgenti e strategie di infezione, replicazione e metamorfosi
    • Conoscere lanalisi strutturale e i diagrammi di flussi di un virus informatico: il caso del virus I-Love-You
    • Effettuare lanalisi implementativa del codice sorgente I-Love-You
    • Quali sono gli approcci alla metamorfosi
    • Individuare le variazioni sui metodi di propagazione
  5. Esercitazione pratica: Creazione di un virus ad-hoc con i partecipanti
    • I partecipanti, guidati dal docente, si cimenteranno nella creazione pratica di un virus.
  6. Prevenire e contrastare i problemi derivanti da infezioni: le vulnerabilità derivanti dai Software infettivi Malware, Spyware, SpamBots
    • Altre vulnerabilità per la riservatezza aziendale: definizione formale di Malware, Spyware, SpamBot
    • Analisi della struttura tipica dei software infettivi
    • Strategie di infezione e comportamenti tipici
    • Analisi del rischio correlato e considerazioni sulla privacy
    • Indicazioni teoriche e pratiche su come prevenire e contrastare i problemi derivanti da infezioni
  7. Virus e reati informatici: conseguenze legali e controlli difensivi in azienda
    • Analisi normativa dei virus informatici: dalla colpa al dolo <>
    • Comprendere la differenza tra virus e trojan: dallalterazione al danneggiamento
    • Cavalli di Troia e controllo a distanza: accesso abusivo e trattamento illecito di dati personali
    • Conseguenze legali di un virus in azienda
    • Privacy e virus: dai virus agli spyware in Italia e in Europa
    • Codice della privacy, policy aziendali e formazione del personale
    • Vademecum ragionato per evitare problemi in azienda: dalla prevenzione al controllo
    • Controlli difensivi in azienda: Internet, posta elettronica e virus
    • Alcuni case study italiani: gli unici due virus italiani
Autore: