Arriva la banda larga e il tema della sicurezza diventa popolare

Definiamo i tratti principali dei servizi broadband che, tra i maggiori beneficiari potrebbero annoverare proprio le Pmi. Lo small business guadagnerebbe, infatti, comunicazioni più efficienti e sicure. Esistono, tuttavia, problematiche che non vanno trascurate.

Di recente, Edward Young, manager di Micromuse, ha pubblicato uno studio sulla metodologia da adottare per collegare i vari punti di un Noc (Network operation center) impostato alla gestione di varie linee di business, tra cui l’accesso broadband. Allo stato attuale, i cosiddetti Mso (Multiple system operator) sono impegnati nel gestire questo tipo di integrazione, soprattutto per quanto riguarda le problematiche di sicurezza. La "sfida" da portare avanti viene definita da Young come "The challenge of connecting the dots" e riguarda la difficoltà di gestire in maniera organica, e soprattutto da una location centralizzata, i vari punti dell’infrastruttura, anche suddivisi per tipologia di service delivery. La ricerca offre, poi, numerosi spunti di valutazione, specie per quanto riguarda l’affidabilità delle infrastrutture, che€ potrebbero anche generare problemi seri, che inevitabilmente generano perdite di business.


Una delle componenti che, almeno per la nostra realtà territoriale, sta vivendo un momento di grande crescita è l’offerta di connettività di tipo broadband. Allo stato attuale XDsl e fibra sono sulla bocca di tutti e, nella quasi totalità dei casi, costituiscono un buon "punto d’appoggio" per i malicious hacker.

Alcune tracce da seguire


Sembrerà strano, ma gli utenti più interessati al fenomeno broadband sono, oltre a quelli casalinghi, gli appartenenti alla piccola impresa e agli studi professionali. Di base, sono pochi gli operatori che implementano tool di protezione perimetrale e questo può essere un problema, anche se non l’unico.


Una delle prime cose da evitare è proprio l’esposizione al malicious code. Tralasciando per un attimo quanto direttamente correlato alla posta elettronica, gli analisti ritengono pericoloso il browsing su siti "non convenzionali", come ad esempio quelli appartenenti a determinate categorie Xrated. A causa dei problemi di sicurezza, soprattutto con Internet Explorer, si corre, infatti, il rischio di effettuare il download di un codice pericoloso per l’integrità dei sistemi. La questione è realmente onerosa in relazione ad applet e ActiveX. Recentemente sono state segnalate delle violazioni anche per quanto riguarda i cooky.


Un altro fattore da considerare è quello dell’esposizione degli indirizzi Ip. Anche se, come avviene in molti casi, l’assegnazione avviene in maniera dinamica, il problema riguarda anche questa metodica di connessione, in quanto, nonostante la letteratura voglia suggerire il contrario, i flag di scadenza temporale (expiration) o correlati ai messaggi Icmp (Internet control message protocol) non vengono attivati. In termini pratici, questo significa che, anche quando una macchina rimane connessa in rete, ed è di fatto inattiva, mantiene comunque il collegamento verso il gateway e può, quindi, essere utilizzabile per scopi "negativi". A ciò va aggiunto il fatto che, stando online per periodi prolungati, le macchine aumentano il tempo di esposizione, indipendentemente dal fatto che il provider utilizzi, o meno, il Dhcp (Dynamic host configuration protocol).


Quello che di solito si consiglia in questi casi, specie per gli utenti Windows 9x e Macintosh, è di disabilitare i servizi di condivisione di file e stampanti, che costituiscono noti veicoli di violazione. In aggiunta si propone l’adozione di un personal firewall, la cui funzione è quella di proteggere il perimetro delle workstation esposte, in modo tale da consentire solo il traffico effettivamente necessario e autorizzato. Alcuni hanno recentemente sollevato obiezioni circa l’efficacia dei personal firewall, in ordine al rilascio di strumenti in grado di approfittare di lacune, più o meno gravi, di questi sistemi. Effettivamente esistono delle segnalazioni in tal senso anche per prodotti specifici, che però non superano la media di altri prodotti di sicurezza.

Proteggere le piccole reti


Se la protezione non dovesse riguardare una singola workstation (per esempio dal pericolo di renderla involontariamente una testa di ponte per un Ddos, Distributed denial of service) bensì una Lan, potrebbe essere necessario adottare (tra l’altro) un Network firewall. I vendor se ne sono evidentemente accorti e stanno rilasciando una serie di appliance dedicata alla protezione di reti locali di piccola grandezza (fino a 50 postazioni). Solitamente questi modelli hanno il medesimo software di quelli di categoria maggiore e un hardware disegnato per il tipo di potenza di calcolo richiesta. Molto spesso, inoltre, è possibile integrare in detti device un livello sufficiente di Virtual private network. Firewall di questo tipo si rivelano, inoltre, molto utili quando dotati di Nat (Network address translation), mediante la quale è possibile utilizzare indirizzi privati per condividere un unico indirizzo Ip pubblico, fattore classico della tipologia di servizio di connettività broadband. L’impiego della Nat, che nasce fondamentalmente per gestire la carenza di indirizzi Ip piuttosto che per motivi di security, è fortemente consigliato anche per tutelare le risorse interne, spesso esposte durante il browsing e la presenza in vari tipi di chat line.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome