GbsWeb

Scegliere il giusto antivirus per proteggere i propri dati e il proprio lavoro

Condividi su:

Ognuno di noi, quando sceglie di acquistare un’automobile, valuta una serie di aspetti tra cui il prestigio, l’estetica, l’affidabilità, i consumi, la capacità di tenere il valore nel tempo e la sicurezza, considerando quest’ultimo aspetto non come l’ultimo in una scala d’importanza, ma come uno dei principali sui quali ragionare prima dell’acquisto. In qualsiasi altra situazione in cui la scelta da affrontare è piuttosto rilevante, dovremmo porre la stessa cura nelle scelte di acquisto di strumenti e dotazioni fondamentali.

Se oggi andassimo ad acquistare una nuova automobile, sarebbe impensabile trovare  in vendita vetture che non siano dotate almeno di ABS e di Airbag, si tratta di strumenti studiati per la sicurezza del conducente, dei passeggeri, ed anche di coloro che sono al di fuori del nostro abitacolo. Un ragionamento analogo potrebbe essere atto anche nel caso in cui si dovesse scegliere di acquistare un immobile per motivi residenziali o per motivi di lavori. In ognuno di questi loghi si custodirebbero gran parte dei propri beni e averi, ecco perché un portoncino blindato, un sistema antifurto, un’assicurazione, sono strumenti piuttosto diffusi a tutela del proprio patrimonio! Proprio in base a queste considerazioni, bisognerebbe operare anche quando si scelgono gli strumenti di lavoro.

Acquistare un server per la propria azienda, nel quale archiviare i dati più importanti del proprio business, database clienti, contabilità, progetti aziendali, etc., è un’operazione molto delicata. Tanto più delicati ed importanti sono questi dati, tanto più elevata dovrebbe essere l’attenzione posta all’eventualità di perderli.

Nonostante queste considerazioni possano sembrare così ovvie, oggi in Italia, soprattutto nelle PMI, nelle Micro Imprese e tra i liberi professionisti, l’attenzione posta agli elementi dai quali dipende la sicurezza dei dati è davvero scarsa! Eppure, oggi sarebbe impossibile lavorare con delle macchine prive di antivirus. Anche in questo caso, per comprendere quale sia l’antivirus più idoneo a dare una risposa alle proprie esigenze è necessario comprendere quali siano queste ultime. Vedremo in altre occasioni quali potranno essere gli aspetti da curare (backup, ridondanza, sicurezza logica e fisica, et.), per ora ci concentreremo su un primo baluardo della sicurezza, l’antivirus, per capire cosa li differenzia e come scegliere quello che fa al caso proprio.

COME SCEGLIERE UN ANTIVIRUS:

Partiamo con la considerazione che ogni antivirus, per quanto possa essere efficace, non sarà mai in grado di offrire una protezione assoluta contro tutti i virus già esistenti e quelli che saranno sviluppati in futuro. Gli antivirus, infatti, non sono altro che software ideati e sviluppati da alcune persone che si occupano di programmazione e “immettono sul mercato” programmi in grado bloccare altri programmi sviluppati per cancellare dati, bloccare risorse, criptare contenuti, sniffare informazioni e in casi più generali procurare danni al malcapitato che erroneamente o inconsapevolmente infetta la propria macchina.

Una prima distinzione va quindi fatta rispetto al modo in cui l’antivirus opera. Dal punto di vista tecnico ci sono svariati metodi che si possono utilizzare per analizzare, prevenire e individuare la presenza ed il funzionamento di un malware su una macchina. Inoltre, il virus potrebbe non essersi ancora diffuso sul mercato, e quindi non essendo ancora stato studiato da tutti i produttori di antivirus, sarebbe ancora difficile da individuare, per questo motivo, potrebbe essere necessario utilizzare più tecniche per individuarlo, vediamone alcune:

  • Tra le tecniche più diffuse, troviamo quella dell’aggiornamento delle “definizioni”, ossia delle signature dei virus/malware già scoperti, riconosciuti ed analizzati. Queste tecniche si basano sulla verifica della struttura del presunto virus, osservandone la corrispondenza con virus già conosciuti, si tratta ancora del metodo più utilizzato;
  • Una tecnica complementare a quella delle firme viene chiamata tecnologia euristica, viene implementata da alcuni antivirus, e consente di rilevare alcuni software maligni non ancora noti all’antivirus, e quindi non compreso nelle definizioni più aggiornate. Esistono diversi tipi di tecniche euristiche, come ad esempio la scansione della memoria o quella del codice sorgente in cerca di strutture note tipiche dei malware, così come l’analisi di nomi sospetti e porzioni di codice irregolare;
  • Altra tecnica messa in pratica dalle aziende produttrici di soluzioni antivirus, deriva dalla distribuzione dei loro clienti su base planetaria, oggi infatti esistono molte informazioni di telemetria basate sulla presenza di sensori che archiviano in remoto informazioni che possono essere utilizzate per definire la malignità di un programma osservato da un cliente su base statistica e in una determinata zona geografica, in forma remota;
  • Con l’evoluzione tecnologica sono evoluti anche i metodi di rilevazione di malware, esistono oggi antivirus che utilizzano avanzati algoritmi di data mining che analizzano caratteristiche dei file, estratte direttamente dai file binari, per classificare un file eseguibile come file malevolo o meno;
  • Infine, alcuni programmi antivirus provano ad eseguire in una sorta di area virtuale (definita sandbox) il file eseguibile valutando il suo comportamento per comprendere se ontiene codice malevolo. Si tratta di un metodo molto preciso, tuttavia richiede prestazioni e tempi di esecuzione più elevati rispetto ad un metodo basato sulle firme.

I software antivirus generalmente vengono installati sulle macchine, e provvedono attraverso automatismi a tenersi aggiornati automaticamente, esistono poi sistemi endpoint che ottimizzano la gestione in rete centralizzando download/upload delle definizioni e degli aggiornamenti, e sistemi antivirus in Cloud, dove grazie ad una buona connettività è possibile lasciare sulle macchine dei leggeri eseguibili in quanto buona parte dell’analisi viene svolta in cloud.

Per scegliere un buon antivirus, è bene considerare alcuni elementi:

  • Supporto alle definizioni e costanza di aggiornamenti;
  • Risultati sui Benchmark (ecco alcuni siti autorevoli che svolgono ricerche autonomamente: https://www.av-test.org e https://www.av-comparatives.org/);
  • La robustezza e l’aggiornamento della propria infrastruttura di rete (quanto sono lenti PC, Server sistemi di Networking e linee dati);
  • L’importanza dei dati trattati;
  • Il livello di informatizzazione degli utenti.

In funzione delle proprie necessità, si possono valutare versioni a pagamento, versioni freemium, versioni completamente gratuite. Le prime generalmente sono più affidabili e permettono quindi di rilevare un numero minore di falsi positivi, oltre ad individuare minacce più recenti in anticipo rispetto ai software gratuiti. Inoltre, con un servizio a pagamento si dispone anche di un servizio di assistenza incluso nel costo e spesso gli antivirus premium sono dotati di funzionalità aggiuntive tra le quali troviamo anti malware, antispyware, firewall, filtri contro siti web pericolosi, antispam, nonché sistemi parental control.

In sostanza, ad ogni situazione è associabile una soluzione più idonea, sebbene la soluzione più logica sarebbe quella di formare e informare le persone su quelli che sono i rischi derivanti dall’uso dei pc e dai rischi che arrivano dalla rete o più in generale dallo scambio di file. Infatti, molto spesso i veri danni vengono fatti da un uso improprio o ingenuo da parte dell’utente. Basti pensare ai danni procurati dai così detti ransomware (cryptolocker) diffusi attraverso email in grado di infettare intere reti di computer e criptare i file all’interno delle cartelle condivise in attesa di ricevere il pagamento di un riscatto. O quelle situazioni in cui dietro attività di phishing i clienti di banche e servizi online regalano i propri dati di accesso ai malintenzionati che li contattano via email sotto mentite spoglie, o addirittura quelle email che consigliano di eliminare un file potenzialmente pericoloso, posizionato in una cartella specifica del computer, e che in realtà è un importante file di sistema.

Per tutti questi motivi, è sempre bene associare una protezione idonea alle proprie esigenze, aggiornare questa protezione con costanza, ma soprattutto associare ad una protezione logica, anche un’informazione logica all’uso delle risorse tecnologiche. Se per la prima soluzione è sufficiente pagare dei software e inserire una procedura automatizzata per la gestione degli aggiornamenti, per le risorse umane, il lavoro è sicuramente più delicato.

Condividi su:
Exit mobile version