Tecniche sempre più sofisticate e programmatori sempre più agguerriti fanno temere per la sicurezza dei nostri dati. E c’è chi già celebra il funerale degli antivirus.

Affidarsi a un antivirus, sia esso a pagamento o gratuito, è ancora necessario se si ha a cuore la sicurezza del proprio sistema informatico. Potrebbe, però, non essere più sufficiente ad alzare uno scudo protettivo impenetrabile attorno al proprio computer: nel prossimo futuro (nemmeno così lontano), avverte l’esperto in sicurezza informatica Michael Gregg, trojan, virus e malware potrebbero non essere così efficienti ed efficaci come lo sono oggi.

Penicillina

Anche se molti esperti di sicurezza ritengono che gli antivirus siano già morti (alcuni anche da un decennio), Michael Gregg assume una posizione più conservatrice. In un articolo pubblicato sulla versione statunitense dell’Huffington Post, l’esperto di sicurezza mette tutti sull’attenti: gli antivirus sono ancora utili ma, facendo un paragone medico, hanno gli stessi effetti della penicillina. I virus informatici stanno evolvendo in fretta, diventando allo stesso tempo più sofisticati e più complessi da debellare. Il “merito” è degli hacker e di tutti quei programmatori impegnati nella creazione di nuovi virus: non più geek isolati con a disposizione mezzi piuttosto casalinghi, ma vere e proprie organizzazioni criminali composte da esperti di sicurezza informatica, spie, agenti di sicurezza, ingegneri e matematici capaci di generare profitti per diversi miliardi di dollari.

Virus alert

Questi professionisti del cybercrime sono costantemente alla ricerca di strategie e tecniche che rendano i virus e i malware praticamente invisibili agli occhi (virtuali, s’intende) degli antivirus: in questo modo i software diventano di fatto inutili o quasi.

Wrapper, packer, crypter

Diverse le tecniche informatiche utilizzate dagli hacker per rendere la vita difficile (se non impossibile) a chi si occupa di sicurezza informatica. Sono tre, però, quelle in grado di ottenere i maggiori risultati con il minimo dello sforzo: wrapper, packer e crypter.

La prima metodologia agisce a livello psicologico più che a livello informatico. Si potrbbe anche definire una tecnica di ingegneria sociale: i virus sono mascherati da altri file, in modo da confondere le idee agli utenti e indurli all’errore. I malware viaggiano come allegati a messaggi di posta elettronica sotto forma di file PDF, file di testo o presentazioni: in questo modo il malcapitato che li riceve crederà di avere a che fare con un file legittimo e lo aprirà senza porsi troppe domande. Facendo, dunque, il gioco dell’hacker di turno.

Tecniche di sabotaggio

Con il metodo packer, invece, gli hacker puntano tutto sulla grandezza: i virus sono così piccoli che gli antivirus hanno grosse difficoltà a riconoscerli. In questo modo l’infezione riesce ugualmente a passare il controllo antivirus, infettando così il sistema informatico.

Nell’ultimo caso entra in gioco la crittografia: i virus e i trojan sono nascosti sotto cortine fumogene crittografiche che rendono complicata l’analisi da parte dei software.

Mercato nero

Inoltre, lo sviluppo di virus e malware sempre più potenti e complessi è favorito dal cosiddetto lato oscuro della Rete. Nel dark web è possibile trovare, tra i tanti oggetti in vendita, hacker ed esperti programmatori pronti a mettere a disposizione le loro capacità professionali per qualunque tipo di progetto, anche non necessariamente legale.

Allarme sicurezza

Molti, ad esempio, testano virus e nuovi malware per esser certi che passino inosservati nel corso di una normale scansione antivirus. In altri casi, invece, è possibile acquistare dei veri e propri pacchetti-malware, con virus e trjan già pronti all’uso con tanto di assistenza 24 ore su 24 e molto altro ancora.

Multipiattaforma, multidispositivo

Come se non bastasse, i virus informatici iniziano ad acquisire la capacità di evolvere per adattarsi a diverse piattaforme operative e diversi dispositivi. Superclean e DroidCleaner, due virus per Android mascherati da app antivirus e spazzine, sono stati capaci di replicarsi e infettare anche computer dai quali hanno sottratto dati personali e informazioni rilevanti.

Virus ballerini

Ricercatori dell’Università di Liverpool, invece, hanno dimostrato la fattibilità di infettare più dispositivi contemporaneamente utilizzando un router come fonte primaria di contagio agendo a mo’ di cassa di risonanza: in questo modo il malware si diffonde molto più velocemente, amplificando danni e raggio d’azione. I malware sono utilizzati, infine, anche per azioni di sabotaggio industriale o controspionaggio: anche nel caso di reti air gap è possibile infettare computer, server e altri dispositivi informatici utilizzando mezzi di combattimento non convenzionale.

Il futuro

Resta da chiedersi, a questo punto, quale siano le prospettive future per gli antivirus. Secondo Michael Gregg, nel giro di 10 o 15 anni la nozione stessa di software antivirus cambierà radicalmente significato: non più schermo protettivo capace di contrastare i tentativi di infezione, ma un programma in grado di predire e anticipare le mosse dei cybercriminali.

Pericolo incombente

Nell’attesa di questa svolta, però, gli utenti sono piuttosto soli: la difesa dei dati personali è affidata più alla propria intelligenza e al proprio buonsenso piuttosto che a software antivirus. Conviene, quindi, mettere in campo delle misure fai-da-te che consentano di proteggersi da tentativi di inclusione: utilizzare la virtualizzazione per testare programmi, adottare, quando possibile, l’autenticazione a due passaggi sfruttando le app ad hoc, non riutilizzare mai password già utilizzate su altri account e affidarsi a password manager per la creazione e gestione di credenziali di accesso sicure. E, dal momento che potrebbe accadere in qualunque istante, approntare un piano di emergenza nel caso in cui i propri dati fossero rubati da qualche hacker.