Cookie free: nessun "biscotto" per spiare i lettori

InterLex - RIVISTA DI DIRITTO TECNOLOLOGIA INFORMAZIONE

 

Insicurezza dei sistemi informatici, la saga continua

Privacy e sicurezza - Andrea Gelpi* - 8 gennaio 2018

Si fa più presto a contare i sistemi e i dispositivi non affetti da "Meltdown" o "Spectre" che quelli vulnerabili. Da qui la gravità del problema, che richiede azioni decise per obbligare i fornitori a vendere prodotti più sicuri.

La notizia dei giorni scorsi della vulnerabilità di molti dei processori costruiti negli ultimi vent'anni è solo l'ultima di una catena infinita di notizie di vulnerabilità dei sistemi informatici che usiamo tutti i giorni.

Ed è proprio la grande quantità di dispositivi interessati dal problema che pone seri rischi di sicurezza per chiunque. La portata del rischio probabilmente non è ancora completamente chiara.
Ovunque si legge che i costruttori e i fornitori di software stanno facendo le corse per rilasciare i correttivi che dovrebbero sanare queste vulnerabilità.
Ma il problema non è tanto se il correttivo arriverà in tempo, prima di qualche malware .Il vero problema è altrove.

Quando i correttivi saranno resi disponibili, ciascuno dovrà provvedere ad installarlo sul proprio dispositivo. Ma quanti saranno i dispositivi che verranno aggiornati? Se guardiamo ai dati forniti da vari rapporti sulla sicurezza, si nota che quasi la metà degli attacchi riusciti negli ultimi due anni erano dovuti alla non installazione di correttivi già rilasciati da tempo.

Per alcuni sistemi l'installazione di correttivi va testata su ambienti appositi, poi pianificata e normalmente causa un'interruzione del servizio. E' un'attività lunga e spesso con qualche incognita sulla buona riuscita. Su grandi infrastrutture il lavoro è lungo e richiede numerose risorse.

Poi esistono tutti quei dispositivi che per meri motivi commerciali, pur funzionando benissimo, non sono più supportati dai fornitori. Molti dispositivi hanno una vita commerciale di meno di 2 anni, poi vengono sostituiti da nuovi modelli. Ma funzionano ancora benissimo e spesso non vi è motivo per sostituirli. Questi dispositivi pertanto rimangono collegati alla rete, ma non sono più aggiornabili. Ciò significa che quando si scopre una nuova vulnerabilità, come quella di cui stiamo parlando, dopo la "morte" commerciale del dispositivo, questo non potrà più essere aggiornato e rimarrà vulnerabile. Il fornitore non rilascerà il correttivo per i dispositivi che lui considera obsoleti.

Possiamo affermare tranquillamente che dei tantissimi dispositivi vulnerabili a quest'ultimo caso, molti di quelli costruiti più di due anni fa ed ancora in servizio, rischiano di restare senza aggiornamento e non potranno essere resi sicuri.
Che cosa si può fare per difendersi da questo ennesimo problema? Veramente non c'è modo di avere prodotti informatici più sicuri, con meno vulnerabilità? C'è chi afferma che i sistemi sono ormai talmente complessi che è impossibile sanare le potenziali vulnerabilità a priori. Credo sia vero, tuttavia qualche cosa forse si può fare.

Qualche mese fa ho testato uno dei tanti software disponibili per verificare le vulnerabilità presenti nei programmi. Ho analizzato i sorgenti di una piccola applicazione per Android e il risultato è che più o meno il numero di linee di codice corrispondeva al numero delle vulnerabilità presenti. Certo, molte erano ripetute più volte. Poi ho fatto una seconda analisi solo sulle librerie fornite dal sistema Android. Con sorpresa il numero delle vulnerabilità era ancora più o meno uguale al numero delle linee di codice esaminate. In altre parole le librerie fornite con il sistema contengo potenzialmente molte vulnerabilità. Se un programmatore scrivesse un'applicazione senza vulnerabilità, la stessa sarebbe comunque potenzialmente vulnerabile per via delle necessarie librerie.

I governi vorrebbero legiferare su vari aspetti della rete, spesso con proposte semplicemente inutili, o facilmente aggirabili, proprio per via della struttura della rete. Credo ci siano due aspetti che si potrebbero considerare.

Il nuovo regolamento europeo della privacy contiene il principio della cosiddetta "privacy by default and by design". E' una cosa estremamente importante, ma non aspettiamoci miracoli, probabilmente ci vorranno molti anni prima che realmente cambi qualche cosa. Però l'Europa potrebbe pretendere dai grandi produttori che i loro software siano esenti da potenziali vulnerabilità. Il controllo potrebbe essere facile e veloce. Security by default imposta ai fornitori.

Un secondo punto su cui puntare è imporre ai produttori di fornire i correttivi per la sicurezza per almeno 5 anni dalla data di fine produzione. Ciò permetterebbe di ridurre il numero di sistemi vulnerabili, ma non più protetti, senza costringere gli utenti a continue e costose sostituzioni per garantire la sicurezza dei dati gestiti.

* Ingegnere

Per intervenire su questo argomento clicca qui
Inizio pagina     Indice di questa sezione      Home
InterLex su Facebook
Arma di sorveglianza di massa che limita la nostra libertà. Possiamo difenderci?
Un piccolo libro per capire come le tecnologie "smart" invadono la nostra vita privata e influenzano le nostre scelte.
Per saperne di più
Leggi le prime pagine
Le recensioni
Stampato o ebook
Acquistalo su Amazon
Storie italiane di spionaggio
IL COLONNELLO REY
Il colonnello Rey su Facebook

Pubblicazione iscritta nel registro della stampa del Tribunale di Roma con il n. 585/97 - Direttore responsabile Manlio Cammarata - P. IVA 13001341000

© Manlio Cammarata/InterLex 2018 -  Informazioni sul copyrightPrivacy