I dieci pericoli che arrivano dalla Rete

Il decalogo di Internet Security Systems relativamente ai problemi di sicurezza delle reti aziendali

I trend che caratterizzeranno il panorama della sicurezza nel prossimo
futuro. Il decalogo di Internet Security Systems (Iss)


1) Sotto attacco saranno sempre più gli Os embedded (si
tratta, tipicamente, di sistemi operativi molto diffusi, Windows 2000, Windows
Ce o Free Bsd). A farne le spese saranno, quindi, stampanti, appliance e palmari
che finora sono stati esclusi dai cicli di aggiornamento della sicurezza. Questi
apparati, essendo dotati di modem, connessioni Wi-Fi o, comunque, collegati in
rete, possono costituire un buon metodo di propagazione di infezioni all’interno
del sistema informativo aziendale.


2) Si moltiplicheranno i fenomeni di “riciclo dei
dati”
. Questi attacchi sfruttano le statistiche dei siti Web o le
informazioni dei servizi clienti, così come quelle relative a richieste di
informazioni. Questi dati sono, in genere, “ripuliti” e resi sicuri per
una certa applicazione, ma possono essere carpiti e riutilizzati da
malintenzionati per attività illecite.


3) Gli attacchi saranno sempre più trasparenti rispetto alla
tecnologia utilizzata (Voip, Gsm, Gprs, Wi-Fi).


4) Aumenteranno le “zero day iniziative” messe in
atto dalla maggior parte dei vendor di sicurezza. Si tratta di team che
scansionano la rete alla ricerca delle anomalie, in modo da prevenire o curare
istantaneamente le infezioni.


5) IpV6 (Internet protocol versione 6), che offre
funzionalità di tunneling dei dati, oltre a funzionalità di scanning, forgiatori
di pacchetti, protezione elevata contro worm, sniffing e opzioni di packet
capturing. Questo protocollo, ancora poco utilizzato tra le aziende, dovrebbe
diffondersi progressivamente.


6) Aumento progressivo ed esponenziale degli attacchi Dma
(Directory memory access), che sfruttano il protocollo di comunicazione interna
dei pc di una rete aziendale.


7) Webificazione (ovvero Web service ovunque) e minacce alle
applicazioni personalizzate. La progressiva diffusione delle architetture Soa e
del software “custom” impone nuove politiche di sicurezza. Come ci si
deve proteggere? Creando zone demilitarizzate nelle applicazioni Web e con il
wrapping (ovvero rivestendo di uno strato di sicurezza) delle variabili
applicative.


8) Propagazione dei virus mobile su reti wireless
(Bluetooth, Wi-Fi, Gprs). Questo avverrà attraverso la diffusione massiva di Mms
con installer file o di infezioni mobile-to-pc (che sfruttano i Pda come
strumenti di propagazione del virus al notebook o pc di una rete aziendale).


9) Pharming (variante del phishing che prende di mira le
grandi server farm), che si moltiplicheranno nel corso dei prossimi mesi. Si
tratta di una minaccia decisamente pericolosa per il business di molte aziende.


10) Aumenta il numero di tecniche attraverso le quali i
malcode vengono diffusi e si assiste a una condivisione delle best practice
proprio su questo tema (in particolare sulle modalità di invio del codice
maligno). Si passa dalla tipica propagazione virale agli attacchi short span,
per arrivare fino alle varianti seriali di uno stesso attacco.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome