Cookie free: nessun "biscotto" per spiare i lettori

InterLex - RIVISTA DI DIRITTO TECNOLOLOGIA INFORMAZIONE

 

Attacchi informatici: adottare le nuove difese preventive 

Privacy e sicurezza - Andrea Gelpi* - 20 febbraio 2017

Gli utenti di sistemi online spesso non si rendono conto di come sia facile essere attaccati. Anche con tecniche semplici, come la cosiddetta “ingegneria sociale”, il cui scopo è convincere la vittima a fare clic da qualche parte...

Gli incidenti informatici di cui negli ultimi tempi si sono occupati gli organi d'informazione, come la vicenda dei fratelli Occhionero (vedi Investire in sicurezza per difendersi dalle intrusioni) fanno nascere spontanea una domanda. Come mai questi attacchi riescono? Le procedure di difesa hanno dei problemi o vanno incolpati gli utilizzatori dei sistemi informatici?

Questo è un punto che dovrebbe essere approfondito. Non si capisce perché anche chi dovrebbe avere molte ragioni per ritenersi esposto ad attacchi informatici (mi riferisco ancora, come esempio, al caso Occhionero) non prenda ogni precauzione preventiva per difendersi. Il problema non è di mia competenza e sarebbe interessante l'opinione di uno psicologo.

Invece sono di mia competenza i sistemi di difesa. Che non sempre funzionano come ci si aspetta. In molti rapporti sulla sicurezza delle informazioni si legge che in quasi la metà degli attacchi riusciti vengono usate tecniche già conosciute e per cui sono disponibili, almeno in teoria, efficaci contromisure.

Parlo di attacchi che sfruttano bachi dei sistemi, che non sono stati sanati in tempo, o di malware che non vengono bloccati dai sistemi di difesa.
Il tempo fra la scoperta di un baco e il suo utilizzo in un malware è passato dalle diverse settimane di alcuni anni fa a meno delle ventiquattro ore oggi, per cui diventa indispensabile reagire molto velocemente.

I dati di cui disponiamo dicono che gli strumenti di difesa non sono efficaci come ci si aspetta, anzi in alcuni casi gli stessi strumenti diventano bersagli, come succede con gli antivirus. Se un malware riesce a disattivare l'antivirus di turno, ha via libera per la sua attività.

La maggior parte dei malware sfrutta varie tecniche per rendere difficile, se non impossibile, l'intercettazione da parte degli antivirus, che per come sono progettati, intercettano oltre ai quelli già conosciuti, solo una parte di quelli nuovi.
Esistono poi dispositivi che hanno vulnerabilità non sanabili, perché quel modello non è più supportato dalla casa costruttrice, che non rilascia più aggiornamenti del software. Gli utenti sono quindi esposti a potenziali attacchi.

Tutto questo ci dice che gli strumenti e i metodi attuali utilizzati per la difesa forse non sono più adeguati ai tempi. E' ora di cercare nuovi strumenti di difesa ed adottare metodologie che operano in maniera differente, che partono da presupposti differenti. Ma esistono sul mercato strumenti alternativi di nuova concezione?

La risposta è sì. Sul mercato si cominciano a trovare servizi di difesa che operano con idee nuove, innovative. Ad esempio è possibile difendere le postazioni di lavoro (i PC) con servizi innovativi che, partendo dal concetto che solo ciò che è noto è lecito, mentre tutto il resto va considerato come malevolo, evitano di diventare a loro volta dei bersagli. Sono in grado di analizzare con più facilità ciò che passa su un canale cifrato, sono in grado non solo di intercettare malware di qualunque tipo, anche nuovi, e ampliano di molto il concetto di difesa della postazione di lavoro.

Questi servizi proteggono in maniera più efficace non solo da attacchi esterni, ma aiutano anche a portare alla luce usi non conformi, ad esempio copie di dati da parte di chiunque riesca ad averne accesso o catture dello schermo da inviare poi a terzi.

Sono disponibili sul mercato servizi che permettono di conoscere in anticipo quali sono i potenziali problemi e di avere indicazioni precise e tempestive su come e dove intervenire per proteggersi. Mi riferisco ai cosiddetti dati d'intelligence, che permettono di semplificare molto il lavoro dei tecnici informatici delle aziende,interni o esterni.

In conclusione, gli incidenti informatici sono e saranno in aumento, perché aumentano in maniera esponenziale i dati esposti sulla rete e quindi attaccabili, mentre i costi degli attacchi sono in calo.

Dunque è fondamentale che tecnologie e strumenti di sicurezza vengano definitivamente accettati come investimenti e non come costi: i dati sono una risorsa essenziale per qualsiasi organizzazione, pubblica o privata.
Solo così si potrà fare un salto di qualità nella difesa dei dati, che costituiscono un bene essenziale di ogni attività economica, ma anche personale.

* Ingegnere, consulente in sicurezza informatica - email: security [AT] gelpi.it

Per intervenire su questo argomento clicca qui
Inizio pagina     Indice di questa sezione      Home
InterLex su Facebook
Arma di sorveglianza di massa che limita la nostra libertà. Possiamo difenderci?
Un piccolo libro per capire come le tecnologie "smart" invadono la nostra vita privata e influenzano le nostre scelte.
Per saperne di più
Leggi le prime pagine
Le recensioni
Stampato o ebook
Acquistalo su Amazon
Storie italiane di spionaggio
IL COLONNELLO REY
Il colonnello Rey su Facebook

 

Pubblicazione iscritta nel registro della stampa del Tribunale di Roma con il n. 585/97 - Direttore responsabile Manlio Cammarata - P. IVA 13001341000

© Manlio Cammarata/InterLex 2017 -  Informazioni sul copyright