Verso Smau: nella sicurezza l’importante è prevenire

Attenzione e aggiornamento non eliminano la possibilità di essere attaccati da un virus o di subire il furto di dati bancari, ma certo la riducono

Gli articoli di sicurezza sono come le notizie sui quotidiani: quando le
leggi sono già successe da tempo. E se riguardano eventi capitati a te, nessuno
ti ha avvisato prima. Tutto ciò che è tecnologia, dato che inventa nuove realtà,
va seguito giorno per giorno, vedendo cosa succede agli altri e cercando di
evitare che succeda a te.
Il parallelo tra gli attacchi
informatici e l’equivalente biologico è piuttosto frequente, con la simbologia
del virus. Le mosse efficaci sono ben poche.
A metà del XIV secolo, la peste
nera che distrusse l’Europa ebbe effetto ritardato sui milanesi, poiché ai primi
casi i probabili infetti vennero murati vivi con tutte le famiglie.

Poi, però, arrivò anche lì.
Meglio pare sia andata agli ungheresi, che secondo alcuni studiosi avevano grande prevalenza di un gruppo sanguigno meno vulnerabile del resto d’Europa.

Attacchi tradizionali

Ma
per gli hacker, o meglio per coloro che invadono i nostri computer, tutti gli
elaboratori in rete sono possibili sudditi, vicini tra loro e legati tra loro
come nel gioco del Risiko. A vario titolo, e con varie finalità, fanno scempio
dei dati dei nostri hard disk. Per un lungo periodo l’unico danno economico che
poteva conseguire da questi attacchi era il furto diretto del numero di
carta di credito

(fa parte del phishing) oppure la facilità di contatto per avviare una truffa. In entrambi i casi era necessaria un’azione poco accorta della vittima.
Nella prima metà del 2005 si è sparsa
una nuova idea: entro nel tuo pc, cripto dei file importanti e ti mando una
richiestina di riscatto. Chi non paga 50 o 100 euro per riavere la contabilità
su Excel, un progetto, un romanzo? Ovviamente appena effettuato il pagamento il
conto corrente, online ed offshore, viene chiuso e buonanotte. In generale,
però, il file tornava quello di prima. Chi però ha l’abitudine di fare
frequenti copie dei file importanti non ha nulla da temere

.

Guerre
batteriologiche

Sempre all’inizio dell’anno si è sparsa una voce. Per
evitare di essere intercettati troppo presto, i novelli untori si premuniscono,
colonizzando alcune migliaia di pc senza far danno
e quindi senza essere scoperti. Ogni variante di colonizzatore invade circa cinquemila computer, per cui 100 varianti fanno mezzo milione di sistemi attaccabili in pochi secondi. Al momento dell’attacco, il virus viene inoculato a tutti i computer aperti dai colonizzatori, diventando letale direttamente ed immediatamente.
Come se non bastasse, in luglio è
uscito fuori un altro simpatico elemento. Ciascun pc in rete può contenere
centinaia e migliaia di virus ed altre schifezze (e così è), ma il primo che
esce allo scoperto costringe alla disinfestazione, che vanifica tutti gli altri.
Il risultato è che i colonizzatori, che appartengono alla categoria dei worm
(vermi), prima entrano, poi verificano se c’è qualche altro worm, e nel caso
lo identificano e lo disattivano
! In questo modo si garantiscono di essere a disposizione dei loro effettivi cyberpadroni.

Studio ed aggiornamento
Va
detto a chiare lettere che tutti i sistemi hardware, software e di
telecomunicazioni sono assolutamente insicuri nel loro complesso. E’ quindi
normale che siano attaccati con modi sempre imprevedibili, poiché
il numero di assalti teoricamente disponibili è immenso.
E’ quindi impossibile risolvere il problema in
modo assoluto: non resta che attendere le mosse “criminose”
per studiare contromosse rapide ed efficaci.
Ovviamente
questo vale solo per i nuovi attacchi. Tutti quelli vecchi, però, continuano a
circolare in forma sia originali, sia mutate. Con una opportuna e costante
attenzione, però, queste infezioni, già note, possono essere anticipate.
Quindi le consuete precauzioni sono assolutamente necessarie

: firewall, uno o più antivirus da usare a
rotazione, periodiche eliminazioni del malware (tutti i software che possono
creare danno), di tanto in tanto un “evidence eliminator” che fa sparire un
certo numero di file con informazioni da non lasciare in giro, come cookie e
cronologia del browser. Alcune di queste funzioni sono già disponibili nel
browser Opera, alternativo ad Internet Explorer.
Inoltre, periodicamente, ci vuole una
bella riformattazione del sistema,

con le accortezze del caso per
renderla davvero efficace. Sembrano contromosse stupide, ma lo diciamo solo
perché è noioso farlo.

In realtà sono efficacissime: basta metterle in atto.
In questo settore l’evoluzione
delle minacce e delle risposte è talmente veloce da consigliare anche una
frequente visita ai siti di software con periodo di prova gratuito, ovviamente
nella sezione “security”
. Se esce fuori un programma molto scaricato o con voti alti, oppure svariati programmi di una stessa categoria, è il caso di capire di che si tratta e di provarli sul campo.
Insomma, la sicurezza è un ottimo punto di vista per tenersi informati sull’evoluzione dell’Ict in generale.

Diritti pubblici e
privati

Un altro aspetto sempre più invadente è quello normativo. L’abitudine prevalente dell’utente di personal computer è che un programma o lo si acquista con l’hardware, oppure lo si copia, o infine lo si usa in maniere furbette per aggirare i controlli automatici. Solo raramente si acquista una vera licenza d’uso.
Orbene, questo è un vero e proprio
furto, che rientra nella più complessa questione della gestione dei diritti nel
mondo digitale (DRM – digital rights management). Via via, le maglie dei
produttori di software si stanno stringendo, in modo da identificare perlomeno i
“grandi evasori”, ovviamente uffici di grandi dimensioni sia privati, sia
pubblici.


Una certa sorpresa, più che altro la rottura
dell’ipocrisia, si è avuta proprio quando si è evidenziato che in Italia anche
alla Pa capita di aggirare il problema delle licenze. Anche per questo
motivo si  spinge quanto più possibile verso soluzioni Open Source, che
spostano il problema dal pc del singolo utente verso quello
dell’amministratore di sistema.




L’Open Source nella Pa permetterebbe anche
un controllo più serrato della sicurezza, almeno in alcuni
aspetti. Ma anche la sicurezza si è rivelata una mancanza della Pa italiana, che
non rispetta la normativa nota come “Codice in materia di protezione dei
dati personali”
e che in realtà è un complesso carteggio basato sul Decreto
Legislativo 196/2003. Le normative nazionali si scontrano poi con le Direttive
Europee e quindi con gli standard internazionali, che trattano di sicurezza Ict
sia direttamente (Iso 17799) sia indirettamente.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome