Banda larga e sicurezza. Istruzioni per l’uso

La tecnologia “always on”, innegabilmente attraente, espone però gli utenti a vulnerabilità che possono essere sfruttate da malicious hacker. Il broadband va usato con coscienza, non differentemente da una rete tradizionale. Tanto più che le soluzioni, logiche e fisiche, ci sono.

 


La banda larga è ormai una realtà molto diffusa a livello mondiale che consente di essere sempre collegati in rete pubblica, quasi come se si avesse a disposizione una linea dedicata (per intenderci, del tipo Cdn, Content delivery network). L’utente broadband si trova in una condizione definita con il termine “always on”, che indica una connessione continua, con tutti i potenziali problemi di sicurezza, però, che ne derivano.


Atteso che l’esposizione alle problematiche di sicurezza è direttamente proporzionale al tempo di connessione sulla rete pubblica, l’utente si trova alla mercé di malicious code e di attacchi automatizzati più o meno “esoterici”, portati da attacker con vario grado di preparazione.

Statica e dinamica


Nella valutazione del “rischio” in questi casi si deve tener conto di un paio di fattori. Il primo riguarda la linea con attribuzione di indirizzo Ip fisso o dinamico. Il tipo di assegnazione dipende fondamentalmente dal tipo di abbonamento con l’Isp che è stato sottoscritto. Generalmente, le utenze domestiche sono dotate di indirizzi dinamici, mentre alcune entità appartenenti allo small business hanno indirizzi Ip fissi (o statici), in quanto devono altresì gestire servizi di una certa rilevanza, anche dall’esterno. Avere un indirizzo Ip statico significa, di base, essere potenzialmente esposti ad attacchi più “mirati”, o quantomeno distribuiti su di un range temporale più ampio.


Gli Ip dinamici, invece, risultano essere di solito inseriti nelle cosiddette scan list, cioè liste di scansione precompilate e distribuite, sotto forma di file di testo, all’interno di canali Irc frequentati da malicious hacker.


Il secondo fattore concerne la tipologia di connettività (con o senza firewall) fornita dal service provider. In questo caso parliamo di semplice fornitura del router o “aggiunta” di un layer di protezione perimetrale. Sono molti gli utenti a livello small/medium business che si domandano quanto sia veritiera l’ormai classica risposta dell’installatore di turno il quale “assicura” che il router è sufficiente a garantire una sicurezza adeguata alla rete locale che si sta affacciando sulla rete pubblica. Fidarsi di affermazioni pressappochiste di questo genere non è una cosa prudente.

Le soluzioni disponibili


Di solito si cerca di risolvere il problema della sicurezza su broadband con applicazioni compatibili con Windows, Mac e Linux, posizionate tra la connessione (Adsl, satellitare o in fibra ottica) e il pc dell’utente o la Lan, proteggendo la connessione a larga banda da intrusi e codici maligni magari con un firewall integrato e la protezione dai virus aggiornata automaticamente. Una soluzione di questo tipo può essere costituita anche da un hardware dedicato di tipo appliance e fornisce la registrazione delle rilevazioni virus e degli attacchi, includendo le quantità dei tentativi, la durata, la data e l’indirizzo Ip degli intrusori. Molto spesso, inoltre, l’utilizzo di un appliance si dimostra comodo anche per gestire delle connessioni Vpn. L’utilizzo di soluzioni di questo genere, quindi, può contribuire al raggiungimento del duplice scopo, dato dalla semplicità di utilizzo e gestione, e dall’ottimizzazione delle performance, fondamentali per chi deve “far passare” un sia pur minimo intervento nel settore sicurezza.


Gli utenti Soho, va anche notato, sono alla ricerca di una serie di caratteristiche che faccia dell’accesso Internet a banda larga una sicura e positiva esperienza; sono anche alla ricerca di un sistema sicuro di condivisione dell’accesso Internet e della protezione da siti Web impropri. Viene, inoltre, richiesto di impedire, attraverso la configurazione, connessioni eventualmente richieste a specifici indirizzi Internet. Ecco, quindi, il proliferare delle cosiddette security suite, principalmente basate sul software, e di conseguenza abbastanza indicate per impieghi limitati. E mentre c’è qualcuno che perde il proprio tempo a domandarsi se abbiamo davvero bisogno del Gigabit a livello desktop, uno degli errori che maggiormente si commette è di guardare a una connessione broadband in maniera differente da quella di tipo Cdn convenzionale.


Si tratta, evidentemente, di uno step da evitare, per il semplice motivo che sia il primo, sia il secondo tipo di connessione, lavorano su protocollo Ip, ergo hanno gli stessi potenziali problemi.


Siccome molti sono portati a sottovalutare il rischio potenziale di questo tipo di connettività, si tende a omettere perfino la creazione di una Dmz in caso di piccola Lan aziendale con servizi accessibili al pubblico. È qualcosa che va evitato. L’uso della banda larga, in poche parole, è già in forte diffusione e diventerà sicuramente lo standard del futuro. Con gli intuitivi vantaggi, la natura “always on” della tecnologia renderà però gli utenti molto vulnerabili a malicious code e attacchi. Anche i fornitori di servizio, mai come in questo caso, devono fare del loro meglio per tutelare i propri clienti.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome