Page 249 - Guida Windows 10
P. 249
Il Controllo dell’account utente non rappresenta il vostro proiettile d’argento della sicurezza, ma è un livello di una
strategia approfondita.
Alcuni utenti Windows suppongono che le finestre di UAC costituiscano un perimetro di sicurezza, ma non è così
Rappresentano semplicemente un luogo in cui un amministratore può prendere una decisione sulla fiducia. Se un
malintenzionato usa la social engineering per convincervi che avete bisogno del suo programma, avete già preso
una decisione sulla fiducia. Farete clic diverse volte per scaricare, salvare e avviare il programma in questione. Una
richiesta di consenso di UAC è assolutamente normale in questa sequenza, quindi perché non fate un altro clic?
Se questo scenario vi disturba, la soluzione più ovvia è regolare UAC al suo massimo livello. Tra le altre modifiche,
questa impostazione disattiva il comportamento di autoelevazione (per i dettagli su come fare, consultate “Modifica
delle impostazioni di UAC” più avanti nel capitolo). Se un programma cerca di usare questo sotterfugio per operare
modifiche a vostra insaputa, noterete un’inattesa richiesta di consenso da parte del sistema. Tuttavia, non appena
fornirete queste credenziali elevate, il codice potrà fare ciò che vuole.
Un’alternativa migliore è eseguire l’accesso con l’account di un utente standard, cosa che fornisce un vero
perimetro di sicurezza. Un utente standard che non abbia la password di amministratore, potrà apportare modifiche
solo al proprio profilo utente, proteggendo così il sistema da manomissioni.
Anche l’esecuzione come utente standard, però, non fornisce una protezione completa. Il malware può essere
installato nel vostro profilo utente senza attivare alcun allarme nel sistema. Potrebbe registrare i tasti che premete
sulla tastiera, rubare le vostre password, crittografare i dati personali e richiedere un “riscatto” per riottenerli e
inviare email usando la vostra identità Anche reimpostando UAC al suo livello più alto, potreste comunque cadere
vittima del malware, che rimane in attesa che forniate i vostri privilegi di elevazione, per poi compiere il suo lavoro
sporco.
Come detto, l’abilitazione di UAC è solo una parte di una strategia di sicurezza basata su più livelli, che funziona al
meglio quando è coadiuvata da un sano scetticismo e da un software antimalware aggiornato.
Gestione delle richieste di UAC
Al momento dell’accesso, Windows crea un token che viene usato per identificare i livelli dei
privilegi del vostro account. Gli utenti standard ottengono un token standard, ma gli
amministratori ne ottengono due: uno standard e uno di amministratore. Il token standard viene
usato per avviare Explorer.exe (la shell Windows), dalla quale vengono avviati tutti i programmi
successivi. I processi figlio ereditano il token dal processo che li ha avviati, quindi di default tutte
le applicazioni vengono eseguite come utente standard – anche se avete eseguito l’accesso con
un account amministratore. Alcuni programmi richiedono un’elevazione ai privilegi di
amministratore; è quando viene mostrata la richiesta di UAC. Se fornite le credenziali di
amministratore, Windows usa il token di amministratore per aprire il programma. Notate che tutti
i processi che il programma elevato avvia, verranno anch’essi eseguiti come amministratore.
Quando un’applicazione che richiede l’elevazione cerca di avviarsi, UAC valuta l’applicazione
stessa e la richiesta, quindi visualizza la richiesta vera e propria. Come amministratori, la richiesta
più diffusa che vedrete sarà quella legata al consenso, che è mostrata in Figura 7.6. E no, non è
la vostra immaginazione. La struttura di questa finestra di dialogo è stata cambiata nella versione
1607 di Windows 10; l’aspetto è molto differente rispetto a quello delle precedenti versioni di
Windows. Controllate il nome del programma e il suo autore e poi fate clic su Sì solo se siete
sicuri di poter procedere.