Internet security center

Exploit e vulnerabilità

Vulnerable Software Infographic

Vulnerable Software Infographic

Le vulnerabilità all'interno di un sistema operativo o di un'applicazione possono scaturire da:

  • Errori di programma
    Quando un errore contenuto nel codice del programma può consentire a un virus informatico di accedere al dispositivo e di prenderne il controllo
  • Funzioni intenzionalmente progettate
    Modi legittimi e documentati in cui le applicazioni possono accedere al sistema

Se è noto che un sistema operativo o un'applicazione contengono delle vulnerabilità, che siano o meno intenzionali, il software sarà attaccabile da programmi nocivi..

Eliminazione delle vulnerabilità di un sistema

Naturalmente è possibile progettare un sistema operativo che impedisca ad applicazioni nuove o sconosciute di ottenere un accesso ragionevolmente ampio o completo ai file memorizzati sul disco o alle altre applicazioni in esecuzione sul dispositivo. In effetti, questo tipo di limitazione può incrementare la sicurezza bloccando tutta l'attività nociva. Tuttavia questo approccio imporrebbe anche notevoli limitazioni alle applicazioni legittime e questo potrebbe avere ripercussioni molto negative.

Sistemi chiusi e parzialmente chiusi

Ecco alcuni esempi di sistemi chiusi e parzialmente chiusi:

  • Sistemi chiusi sui cellulari
    I sistemi operativi presenti su molti cellulari di fascia economica, a differenza degli smartphone e dei cellulari che supportano l'uso di applicazioni di terze parti basate su Java, sono un esempio di sistemi protetti di uso comune. In genere questi dispositivi non venivano presi di mira dai virus. Tuttavia non era possibile installare nuove applicazioni, quindi i dispositivi avevano una funzionalità molto limitata.
  • Macchina virtuale Java
    Java soddisfa parzialmente la condizione di protezione "chiusa". La macchina esegue applicazioni Java in "modalità sandbox", che controlla tutte le azioni potenzialmente pericolose che un'applicazione può tentare di eseguire. Per un periodo piuttosto lungo non sono stati creati "veri" virus o trojan sotto forma di applicazioni Java. Le uniche eccezioni sono stati "virus di prova" che non erano realmente fattibili. In genere le applicazioni Java nocive vengono create solo dopo la scoperta di metodi per aggirare il sistema di sicurezza incorporato nella macchina Java.
  • Ambiente di esecuzione binario per le piattaforme mobili wireless (BREW MP, Binary Runtime Environment for Wireless Mobile Platform)
    La piattaforma BREW è un altro esempio di ambiente chiuso ai virus. I cellulari che usano questa piattaforma consentono solo l'installazione di applicazioni certificate con firme crittografate. Benché sia disponibile una documentazione dettagliata, per aiutare i produttori di software di terze parti a sviluppare applicazioni, le applicazioni certificate sono offerte solo dai fornitori di servizi mobili. Poiché ogni applicazione deve essere certificata, ciò può rallentare lo sviluppo dei software e ritardare la distribuzione commerciale di nuove applicazioni. Di conseguenza, la piattaforma BREW non è ampiamente utilizzata come altre piattaforme e alcune alternative offrono agli utenti una scelta molto più ampia di applicazioni.

I sistemi "chiusi" sono pratici per i desktop e i laptop?

Se i sistemi operativi per desktop, come Windows o Mac OS, fossero basati sul principio del "sistema chiuso", sarebbe molto più difficile, e in alcuni casi impossibile, per le società indipendenti sviluppare l'ampia gamma di applicazioni di terze parti che i consumatori e le aziende ormai si aspettano. Anche la gamma di servizi Web disponibili sarebbe molto più limitata.

Internet, e il mondo in generale, sarebbero molto diversi:

  • Molti processi aziendali sarebbero più lenti e meno efficienti.
  • I consumatori non potrebbero usufruire della ricca "esperienza cliente" e dei servizi Internet dinamici a cui si sono abituati.

Protezione dai rischi

Da un certo punto di vista, i rischi presentati dalle vulnerabilità dei sistemi e dal malware possono essere il prezzo da pagare per vivere in un mondo in cui la tecnologia ci aiuta a realizzare i nostri obiettivi lavorativi e personali in modo più rapido e comodo. Tuttavia, la scelta di una soluzione antivirus rigorosa può permetterci di sfruttare i vantaggi della tecnologia in tutta sicurezza.

Altri fattori che aiutano il malware a prosperare

Per scoprire gli altri fattori che permettono al malware di prosperare e sopravvivere, fare clic sui collegamenti riportati di seguito:

Altri articoli e collegamenti correlati agli exploit e alle vulnerabilità

 CONDIVIDI