Pirati, bucanieri e ladruncoli

Il cybercrime è argomento di stretta, strettissima attualità. E non parliamo solo di virus, ma anche e soprattutto di sicurezza dei sistemi informativi. Dagli attacchi ai client a quelli diretti ai server: quali le protezioni efficaci? Quali gli errori da evitare? E soprattutto, come strutturarsi?

Cybercrime: un termine al quale faremmo bene ad abituarci. Oggi il Web somiglia al Far West dei film, chiunque può accedere o costruire un proprio sito, sia presso un provider che utilizzando struttre proprie. Le grandi opportunità di business o di semplice marketing offerte dal Web sono virtualmente infinite e non c’è dubbio che su questa strada si costruiranno non solo le fortune di molti imprenditori, ma anche nuove abitudini di vita che ci vedranno utlizzare le risorse del Web ogni giorno per ogni tipo di attività.
Diversamente dal mondo reale, nel mondo virtuale non c’è, però, nessun tipo di controllo o un numero limitato di mezzi di protezione: virus, attacchi DDoS, pirati che si impadroniscono dei server come i bucanieri del ‘600 sono all’ordine del giorno.

Se i nostri PC sono, mediamente protetti da antivirus e personal firewall, non si può dire lo stesso dei server dei nostri provider: facciamo allora qualche distinzione.

L’attacco ad un sistema Wintel (il nostro PC con Windows, non importa la versione) è relativamente semplice: esistono siti sui quali è possibile trovare veri e propri toolkit per lo sviluppo di worm e virus e la frequenza di notifiche, da parte dei produttori di virus la dice lunga sulla diffusione di questi “strumenti”. L’attacco ad un server è, mediamente, più complesso, specie se è basato su Unix o Linux: qui non basta un semplice toolkit, ma sono richieste conoscenze sistemistiche e di programmazione piuttosto evolute.

Nel caso dei client quindi, gli attacchi sono sì più semplici, ma anche noti nella loro struttura e quindi facilmente identificabili: se teniamo conto che la maggioranza degli hacker sono persone con una cultura informatica elementare, al punto da essere definiti, con un termine dipregiativo “lamer”, possiamo pensare che i nostri sistemi possano essere considerati sicuri, a patto di prendere le precauzioni del caso.

Assolutamente diverso il caso dei server Web, applicativi e di email: questi sistemi sono il target preferito da veri e propri esperti, spesso molto preparati, che affrontano tali sistemi con tecniche e modalità decisamente più sofisticate. Gli amministratori dei sistemi ed i progettisti devono quindi affrontare il problema con gli stessi criteri con cui i responsabili della sicurezza fisica si occupano della protezione di una agenzia di banca, per esempio.

Occorre infatti pensare ad almeno due livelli di protezione: il primo, più evidente, è la scelta di un controllo di accesso efficace attraverso la scelta di user-id e password che siano difficili da “indovinare” e dall’altro con l’implementazione di sistemi di Intrusion Detection efficaci. In ogni caso, i sistemi devono essere mantenuti efficienti e sotto controllo, con un continuo monitoraggio degli accessi e delle azioni svolte da chi opera sul sistema. La sempre maggior diffusione del controllo remoto e degli accessi esterni, da un lato semplifica le operazioni, riduce i costi ed aumenta l’efficienza globale dei sistemi, ma il rovescio della medaglia è che esistono porte aperte attraverso le quali un malintenzionato può “intrufolarsi” nel sistema e produrre danni, sia agli individui sia al sistema stesso.

Non passerà molto tempo che i nuovi pirati impareranno a penetrare i sistemi online di gestione dei conti correnti, ormai offerti da quasi tutte le banche.

Penetrare i sistemi Windows 2000 o NT è relativamente semplice, le informazioni sui “buchi” le diffonde la stessa Microsoft, i sistemi Unix sono certo più complessi, ma, paradossalmente, la grande diffusione di Linux e l’ampia disponibilità di codice sorgente permette anche a persone poco preparate di pianificare e realizzare un attacco verso questi sistemi. La nostra sicurezza in rete dipende quindi, in maniera assoluta, dalla capacità degli amministratori dei sistemi di attuare le dovute contromisure.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome