I worm informatici sono applicazioni software dannose progettate per diffondersi tramite reti di computer. I worm informatici sono una forma di malware insieme a virus e trojan.
Come funzionano i vermi informatici
Una persona installa tipicamente worm avviando inavvertitamente un allegato o un messaggio di posta elettronica contenente script eseguibili. Una volta installati su un computer, i worm generano spontaneamente ulteriori messaggi e-mail contenenti copie del worm. Possono anche aprire le porte TCP per creare falle di sicurezza delle reti per altre applicazioni, e possono tentare di inondare la LAN con false trasmissioni di dati Denial of Service (DoS).
Famosi Worm Internet
Il worm Morris è apparso nel 1988 quando uno studente di nome Robert Morris ha creato il worm e lo ha rilasciato su Internet da una rete di computer universitari. Inizialmente innocuo, il worm ha rapidamente iniziato a replicare copie di se stesso sui server Internet del giorno (prima del World Wide Web), causandone infine l'interruzione a causa dell'esaurimento delle risorse.
L'impatto percepito di questo attacco è stato enormemente amplificato a causa del fatto che i worm informatici sono un nuovo concetto per il grande pubblico. Dopo essere stato debitamente punito dal sistema legale degli Stati Uniti, Robert Morris alla fine ricostruì la sua carriera lavorativa e divenne professore nella stessa scuola (M.I.T.) da cui ebbe origine l'attacco.
Code Red è apparso nel 2001. Si è infiltrato in centinaia di migliaia di sistemi su Internet che eseguono il server Web Microsoft Internet Information Services (IIS), cambiando le loro home page predefinite con la frase infame
CIAO! Benvenuto su http://www.worm.com! Hacked By Chinese!Questo worm è stato chiamato con il nome di una popolare marca di soft drink.
Il worm Nimda (chiamato invertendo le lettere della parola "admin") è apparso anche nel 2001. Ha infettato i computer Windows raggiungibili attraverso Internet, attivati dall'apertura di alcune e-mail o pagine Web e causato ancora più interruzioni rispetto a Code Red in precedenza che anno.
Stuxnet ha attaccato impianti nucleari nel paese iraniano, prendendo di mira i sistemi hardware specializzati utilizzati nelle sue reti industriali piuttosto che i server Internet generali. Avvolto nelle rivendicazioni di spionaggio e segretezza internazionali, la tecnologia alla base di Stuxnet appare altamente sofisticata, ma i dettagli completi potrebbero non essere mai resi pubblici.
Proteggere contro i vermi
Incorporati all'interno del software di rete di tutti i giorni, i worm informatici penetrano facilmente nella maggior parte dei firewall di rete e altre misure di sicurezza della rete. Le applicazioni software antivirus tentano di combattere worm e virus; si consiglia di eseguire questo software su computer con accesso a Internet.
Microsoft e altri fornitori di sistemi operativi rilasciano periodicamente aggiornamenti di patch con correzioni progettate per proteggere da worm e altre potenziali vulnerabilità di sicurezza. Gli utenti dovrebbero aggiornare regolarmente i loro sistemi con queste patch per migliorare il loro livello di protezione.
Molti worm sono diffusi tramite file dannosi allegati alle e-mail. Evitare l'apertura di allegati e-mail inviati da parti sconosciute: in caso di dubbio, non aprire allegati: gli autori degli attacchi li mascherano abilmente per apparire il più innocui possibile.