La virtualizzazione è un altro strumento utile per l’isolamento.
La virtualizzazione è la “simulazione” di un computer nella memoria di un sistema host.
Un computer virtuale, solitamente chiamato macchina virtuale (VM), può essere creato e distrutto a piacere.
Esistono molti utilizzi delle macchine virtuali perché sono più facili da gestire rispetto a una macchina fisica, soprattutto quando sono implementate in modo che possano essere migrare da una macchina fisica all’altra.
La virtualizzazione è la chiave per le implementazioni cloud. Un utente cloud può richiedere una VM senza conoscere il dispositivo fisico in cui è in esecuzione la VM e il provider cloud può migrare la VM su altri dispositivi fisici a piacimento o a seconda delle necessità.
Ciò consente una grande flessibilità sia per il consumatore che per il fornitore.
Una VM in esecuzione su un computer, spesso chiamata guest host, è assimilabile ad un computer all’interno di un computer.
Un nuovo sistema operativo guest rappresenta una copia di una macchina appena accesa. In alternativa, è possibile installare uno snapshot da una macchina guest che è già nello stato desiderato, riprodurlo e disporre di un duplicato della macchina.
Provare un nuovo sistema operativo può essere un problema. Se si installa il sistema operativo direttamente su un computer fisico, bisogna preparare un backup, installare il sistema operativo e tornare indietro dopo averlo testato, ripristinando il backup.
Una VM risolve questo problema. Crea una VM, installa il nuovo sistema operativo e sperimentalo sulla VM. Se decidi che il nuovo sistema operativo non ti piace, spegni la VM e cancellala; il sistema operativo in questo modo smette di esistere, ma sulla macchina fisica nulla è cambiato.
Una macchina virtuale può essere configurata per utilizzare la memoria anziché un disco rigido per l’archiviazione.
Quando la VM viene spenta, tutto ciò che ha scritto scompare. Ogni registrazione locale dell’attività del guest host è sparita.
Se è stato infettato da malware, l’infezione viene eliminata. Se sei preoccupato per la privacy, non c’è traccia.
Gli analisti malware infettano intenzionalmente le VM per studiare in sicurezza il software insicuro.
I ricercatori chiudono tutte le porte di rete o spengono completamente la scheda di rete virtuale. Senza disco e senza connessione di rete, l’infezione non può diffondersi e i ricercatori possono colpire e analizzare, esaminando le caratteristiche del campione e ideando una strategia di rilevamento e rimozione.
Gli utenti possono utilizzare una VM come “rifugio sicuro” per attività critiche come le transazioni bancarie avviando una VM pulita ed eseguendo la transazione dalla VM.
Il malware potrebbe aver infettato il tuo computer senza che tu ne sia al corrente, ma la possibilità che il malware si insinui nella nuova VM appena creata è molto bassa.
Quando la transazione è completa, puoi spegnere la VM e tutto scompare.
Una macchina virtuale può anche essere utilizzata per testare le applicazioni di installazione che potrebbero essere malware o per visitare siti Web sospetti o insicuri.
Puoi anche aprire allegati e-mail in una VM quando sospetti che un allegato sia legittimo ma non ne sei sicuro.
Esegui l’azione rischiosa sulla VM ed elimina la VM quando hai finito.