Gli
utenti di sistemi online spesso non si rendono conto di come sia facile essere
attaccati. Anche con tecniche semplici, come la cosiddetta “ingegneria sociale”,
il cui scopo è convincere la vittima a fare clic da qualche parte...
Gli incidenti informatici di cui negli ultimi tempi si sono occupati gli
organi d'informazione, come la vicenda dei fratelli Occhionero (vedi Investire
in sicurezza per difendersi dalle intrusioni) fanno nascere
spontanea una domanda. Come mai questi attacchi riescono? Le procedure di difesa
hanno dei problemi o vanno incolpati gli utilizzatori dei sistemi
informatici?
Questo è un punto che dovrebbe essere approfondito. Non si capisce perché
anche chi dovrebbe avere molte ragioni per ritenersi esposto ad attacchi
informatici (mi riferisco ancora, come esempio, al caso Occhionero) non prenda
ogni precauzione preventiva per difendersi. Il problema non è di mia competenza
e sarebbe interessante l'opinione di uno psicologo.
Invece sono di mia competenza i sistemi di difesa. Che non sempre funzionano
come ci si aspetta. In molti rapporti sulla sicurezza delle informazioni si
legge che in quasi la metà degli attacchi riusciti vengono usate tecniche già
conosciute e per cui sono disponibili, almeno in teoria, efficaci contromisure.
Parlo di attacchi che sfruttano bachi dei sistemi, che non sono stati
sanati in tempo, o di malware che non vengono bloccati dai sistemi di
difesa.
Il tempo fra la scoperta di un baco e il suo utilizzo in un malware è passato
dalle diverse settimane di alcuni anni fa a meno delle ventiquattro ore oggi,
per cui diventa indispensabile reagire molto velocemente.
I dati di cui disponiamo dicono che gli strumenti di difesa non sono efficaci
come ci si aspetta, anzi in alcuni casi gli stessi strumenti diventano bersagli,
come succede con gli antivirus. Se un malware riesce a disattivare
l'antivirus di turno, ha via libera per la sua attività.
La maggior parte dei malware sfrutta varie tecniche per rendere difficile, se
non impossibile, l'intercettazione da parte degli antivirus, che per come sono
progettati, intercettano oltre ai quelli già conosciuti, solo una parte di
quelli nuovi.
Esistono poi dispositivi che hanno vulnerabilità non sanabili, perché
quel modello non è più supportato dalla casa costruttrice, che non rilascia
più aggiornamenti del software. Gli utenti sono quindi esposti a potenziali
attacchi.
Tutto questo ci dice che gli strumenti e i metodi attuali utilizzati per la
difesa forse non sono più adeguati ai tempi. E' ora di cercare nuovi strumenti
di difesa ed adottare metodologie che operano in maniera differente, che partono
da presupposti differenti. Ma esistono sul mercato strumenti alternativi
di nuova concezione?
La risposta è sì. Sul mercato si cominciano a trovare servizi di difesa che
operano con idee nuove, innovative. Ad esempio è possibile difendere le
postazioni di lavoro (i PC) con servizi innovativi che, partendo dal concetto
che solo ciò che è noto è lecito, mentre tutto il resto va considerato
come malevolo, evitano di diventare a loro volta dei bersagli. Sono in grado di
analizzare con più facilità ciò che passa su un canale cifrato, sono in grado
non solo di intercettare malware di qualunque tipo, anche nuovi, e ampliano di
molto il concetto di difesa della postazione di lavoro.
Questi servizi proteggono in maniera più efficace non solo da attacchi
esterni, ma aiutano anche a portare alla luce usi non conformi, ad
esempio copie di dati da parte di chiunque riesca ad averne accesso o catture
dello schermo da inviare poi a terzi.
Sono disponibili sul mercato servizi che permettono di conoscere in anticipo
quali sono i potenziali problemi e di avere indicazioni precise e tempestive su
come e dove intervenire per proteggersi. Mi riferisco ai cosiddetti dati
d'intelligence, che permettono di semplificare molto il lavoro dei tecnici
informatici delle aziende,interni o esterni.
In conclusione, gli incidenti informatici sono e saranno in aumento, perché
aumentano in maniera esponenziale i dati esposti sulla rete e quindi
attaccabili, mentre i costi degli attacchi sono in calo.
Dunque è fondamentale che tecnologie e strumenti di sicurezza vengano
definitivamente accettati come investimenti e non come costi: i dati sono
una risorsa essenziale per qualsiasi organizzazione, pubblica o privata.
Solo così si potrà fare un salto di qualità nella difesa dei dati, che
costituiscono un bene essenziale di ogni attività economica, ma anche
personale.
* Ingegnere, consulente in sicurezza informatica
- email: security [AT] gelpi.it |