Mercoledì 02 Dicembre 2020 | 01:48

NEWS DALLA SEZIONE

La novità
Covid 19, così la tradizionale cioccolata calda di San Nicola diventa virtuale

Covid 19, così la tradizionale cioccolata calda di San Nicola diventa virtuale

 
Il caso
Tangenti su appalti parcheggi a Bari: prescritti tutti i reati

Tangenti su appalti parcheggi a Bari: prescritti tutti i reati

 
Il 2 dicembre
Covid 19, riapre la Cardiologia dell'ospedale Di Venere: test tutti negativi

Covid 19, riapre la Cardiologia dell'ospedale Di Venere: test tutti negativi

 
Un pezzo di storia
Addio all'ultimo superstite dell'esplosione del porto di Bari nel 1945

Addio all'ultimo superstite dell'esplosione del porto di Bari nel 1945

 
i numeri
Posti letto Covid? Nel Barese è tutto occupato

Posti letto Covid? Nel Barese è tutto occupato

 
Turismo
Cenone più camera da letto in hotel, trulli e masserie: il trucco delle feste fuori casa

Puglia, cenone più camera da letto in hotel, trulli e masserie: il trucco delle feste fuori casa

 
L'ordinanza
Bari, vietato sostare nelle vie nicolaiane

Bari, vietato sostare nelle vie nicolaiane

 
Lieto fine
Bari, a 12 anni emorragia cerebrale dopo un salto incauto in un parco: salvato

Bari, al pediatrico salvo 12enne con emorragia cerebrale e Covid. «Boom di bambini positivi»

 
Il caso
Bari, morti per legionella: perquisizioni in Policlinico

Bari, morti per legionella: perquisizioni in Policlinico

 
Guardia di Finanza
Droga e sigarette di contrabbando: 8 arresti nel Barese, sequestrata 1 tonnellata di stupefacente

Droga, trafficavano «Amnesia»: 8 arresti nel Barese, sequestrata 1 tonnellata stupefacenti. Base a Polignano

 
5° edizione
Bari, domani l'ultimo panel del Forum delle giornaliste del Mediterraneo

Bari, domani l'ultimo panel del Forum delle giornaliste del Mediterraneo

 

Il Biancorosso

Biancorossi
Antenucci, gioia e veleni col sogno intatto della B

Antenucci, gioia e veleni col sogno intatto della B

 

NEWS DALLE PROVINCE

MateraNel Materano
Investito da furgoncino sulla SS Jonica a Policoro: morto sul colpo

Investito da furgoncino sulla SS Jonica a Policoro: morto sul colpo

 
FoggiaLa decisione
Puglia, la Regione nomina Dattoli come commissario del Riuniti

Puglia, la Regione nomina Dattoli come commissario del Riuniti

 
PotenzaConcussione
Potenza, si fa dare denaro e regali: arrestato carabiniere forestale

Potenza, si fa dare denaro e regali: arrestato carabiniere forestale. In manette anche funzionario Ente Parco

 
LecceIl virus
Ispezione nel Tribunale di Lecce: al via verifiche su norme anti-Covid

Ispezione nel Tribunale di Lecce: al via verifiche su norme anti-Covid

 
TarantoIl siderurgico
Arcelor Mittal, Confcommercio Taranto: «Carbone è modello superato»

Arcelor Mittal, Confcommercio Taranto: «Carbone è modello superato»

 
BariLa novità
Covid 19, così la tradizionale cioccolata calda di San Nicola diventa virtuale

Covid 19, così la tradizionale cioccolata calda di San Nicola diventa virtuale

 
BatBat
Andria, anziana uccisa a colpi di stampella per rapina, si aggrava posizione marocchino: omicidio aggravato

Andria, anziana uccisa a colpi di stampella per rapina, si aggrava posizione marocchino: omicidio aggravato

 
BrindisiCultura
Fasano, per il Mibact Masseria Tavernese è immobile di interesse culturale

Fasano, per il Mibact Masseria Tavernese è immobile di interesse culturale

 

i più letti

Il virus

Dal virus informatico alla pandemia Covid: ecco perché servono distanziamento e Dpi

L’analogia spiega la nostra vulnerabilità

Dal virus informatico alla pandemia Covid: ecco perché servono distanziamento e Dpi

BARI - 

Mai come in questo momento, caratterizzato da una pandemia che sembra difficilmente controllabile, l’analogia con i virus dei computer può risultare adeguata e utile a comprendere in modo semplificato la dinamica della vulnerabilità agli attacchi da virus.
Partiamo dalla considerazione che ogni computer collegato in rete (via Internet) risulta oggi attaccato da qualche virus, per volontà di qualche malintenzionato. La finalità è di produrre danni per diversi motivi, come perpetrare una frode informatica, sottrarre una somma di denaro su un nostro conto corrente bancario, mettere in atto una estorsione (vedi i Ramsonware) con conseguente richiesta di riscatto per poter riottenere l’accesso ai propri dati, o creare panico al punto di doversi dotare di un software, acquistandolo, per la gestione della protezione dati del nostro computer o ancora affidare a un’agenzia privata il controllo e la gestione da remoto della sicurezza del nostro sistema (SOC - Security Operations Center).
Sebbene vi sia certezza dell’esistenza di un qualunque attacco, ogni computer, attraverso software specifici, può essere in grado di difendersi, riconoscendo il tipo di virus, eliminandolo e ponendo rimedio agli eventuali danni creati. Tuttavia, alcuni sistemi operativi di ultima generazione, in particolare nei server, sono già dotati di utility (funzioni) che consentono di attivare procedure di sicurezza, «anticorpi» informatici che si adattano alle diverse necessità mediante tecniche di intelligenza artificiale e algoritmi evolutivi. Queste procedure sono rappresentate dagli Intelligent IDS (Intrusion Detection Systems), sistemi intelligenti di rilevazione delle intrusioni che aiutano i sistemi ad autoproteggersi.
Ma per comprendere meglio la dinamica dell’attacco e l’analogia con i virus biologici dobbiamo fare riferimento agli attacchi DoS (Denial of Service), ovvero negazione del servizio o disabilitazione forzata di alcune funzioni vitali per il sistema. Anche da questo tipo di attacco è possibile difendersi con opportuni «vaccini» o «interferoni», procedure che impediscono ai virus rispettivamente di entrare a far danno nel sistema o sanare sul nascere e perciò con tempestività eventuali danni iniziali. Vi è un solo problema: sebbene queste procedure si attivino ed operino in modo estremamente veloce, cioè alla velocità tipica dei computer, richiedono pur sempre un minimo lasso di tempo per il loro intervento finalizzato a ridurre o eliminare la carica virale.
Ecco che i malintenzionati seri inventano il DDos, cioè il DoS Distribuito, una «rete amplificatrice» di attacco, finalizzata a una diffusione più efficace dell’attacco, andando a colpire la vittima attraverso un «burst attack», cioè una raffica di contaminazioni DoS. Per ottenere questo effetto l’attaccante si avvale della complicità di ignari utenti della rete, che fanno convergere i loro attacchi verso la medesima vittima, pur ignorando di essere stati coinvolti nell’attacco da un processo di «spoofing», cioè mediante un inganno.
Di fronte a un simile attacco non c’è antivirus, IDS o utility che possa avere tempo utile a soddisfare la difesa del sistema; e così l’intero sistema è compromesso. L’unica possibilità che rimane all’utente di quel computer è limitare i danni andando a disattivare il sistema quanto prima possibile. Prima lo spegne e meno danni subisce.

Nell’attuale situazione pandemica risulta importante comprendere come il potenziale di contagio da parte di più persone sia strettamente legato al concetto di carica virale che è rappresentata, per tutti i virus, dal numero di copie di materiale genetico virale presente in un millilitro di materiale biologico prelevato con il tampone.
Pertanto, è prevedibile che il contagio sia direttamente proporzionale alla carica virale; in altri termini maggiore è la carica virale misurata in un tampone e più «efficiente» può diventare la diffusione da parte di un singolo soggetto infettato. Ma se partiamo dal concetto che in una situazione pandemica siamo ormai tutti portatori di contagio (soggetti «spoofed»), sebbene la nostra carica virale sia molto contenuta, tanto da essere considerati esenti o quasi a un test di Coronavirus, è la rete amplificatrice che può fare la differenza, ottenuta dall’insieme di tanti soggetti «spoofed», anche solo con carica virale trascurabile, ma vicini alla vittima per un lasso di tempo non trascurabile; il contagio della vittima diventa in questo modo equivalente a quella di un singolo soggetto con alta carica virale a distanza ravvicinata (valutata al di sotto di 150 cm), per un lasso di tempo non trascurabile (superiore a 15 minuti, nonostante l’uso della mascherina, che porta solo a ridurre e non ad annullare la carica virale trasmessa o ricevuta).
Dunque, mascherina per proteggere i principali varchi d’accesso alle nostre vie respiratorie, e distanziamento dagli altri soggetti, comunemente ignari di essere portatori di contagio, al fine di minimizzare l’effetto degli attacchi «distribuiti» dovuti agli assembramenti.

Lascia il tuo commento

Condividi le tue opinioni su

Caratteri rimanenti: 400

LE RUBRICHE

Speciale Abbonamento - Scopri le formule per abbonarti al giornale quotidiano della Gazzetta
Gazzettaffari - Portale di annunci de La Gazzetta del Mezzogiorno
Gazzetta Necrologie