Difesa multi livello

Sicurezza

Per garantire un buon livello di sicurezza aziendale è necessario un
approccio compartimentale che permetta di contenere e ammortizzare l’eventuale
cedimento di qualche elemento

La struttura IT di una qualsiasi azienda è composta da numerosi elementi, ciascuno con proprie caratteristiche ed esigenze. Perchè l’intero piano di sicurezza aziendale sia veramente efficace e a prova di falle, ogni elemento della struttura IT deve essere protetto adeguatamente, tenendo conto delle sue caratteristiche, delle necessità e dei limiti. Lasciare scoperto o non adeguatamente protetto uno qualsiasi degli elementi della struttura IT potrebbe compromettere la sicurezza dell’intera azienda. Identificare un’adeguata soluzione di sicurezza per ciascun settore permette invece di contenere eventuali cedimenti, dando la possibilità di attivare le opportune contromisure, arginando il problema. Il meccanismo è molto simile a quello dei compartimenti stagni nelle imbarcazioni, che prevede la possibilità che uno o più settori possano essere allagati senza compromettere la stabilità e la sicurezza dell’intera struttura. Come indicazione generale, è importante progettare e realizzare ciascun livello della propria struttura di protezione presupponendo che ogni altro livello sia stato violato. Per individuare i principali settori d’intervento e quali misure di sicurezza adottare per ciascuno, partiamo quindi da alcune indicazioni fornite dalla stessa Microsoft.

La millefoglie aziendale

La struttura di qualsiasi azienda è composta da diversi livelli correlati. Questa macrostruttura si riflette su qualunque altro comparto aziendale, che a sua volta appare organizzato a ‘strati’. A questa regola non si sottrae certamente la struttura IT, a costituire la quale partecipano il livello che potremmo chiamare umano, fisico, quello perimetrale, la rete Internet, il Livello host, quello delle applicazioni e quello dati.

Livello umano

Gli utenti aziendali costituiscono in un certo senso l’anello di giunzione attorno al quale ruotano e si sviluppano la maggior parte dei meccanismi azienda li. Più volte all’interno di questo appuntamento abbiamo affrontato il tema della sicurezza degli utenti e quale rischio possono costituire, anche involontariamente, per la sicurezza aziendale. Gli hacker ad esempio sono in grado di utilizzare tecniche di social engineering per sfruttare utenti che non sono consapevoli o non comprendono a pieno l’importanza dei problemi relativi alla protezione dell’ambiente di lavoro. Molte delle regole relative alla protezione appaiono inutili agli utenti, che così decidono di non osservarle. Molti attacchi utilizzano tecniche di social engineering, ovvero sfruttano il disinteresse che la maggior parte degli utenti mostra nei confronti della protezione durante lo svolgimento delle proprie attività quotidiane. Per neutralizzare queste minacce di social engineering le organizzazioni devono implementare procedure e processi chiari e precisi a cui tutti i dipendenti devono rigorosamente attenersi, dopo avere ricevuto un’adeguata formazione in merito a tali criteri. Per ogni funzione svolta devono essere disponibili istruzioni chiare e documentate. È inoltre necessario fornire un’adeguata formazione in merito a processi e procedure di protezione. Le istruzioni devono offrire un quadro generale dei vari aspetti della protezione, che consenta agli utenti di comprendere le esigenze di protezione a tutti i livelli e in qualunque momento. Un criterio di protezione è una miscela di esigenze di protezione e di cultura organizzativa ed è influenzato dalle dimensioni e dagli obiettivi dell’organizzazione. Un criterio di protezione deve inoltre offrire un compromesso tra livello di controllo e livello di produttività.

Livello fisico

Il livello di protezione fisica disponibile dipendente dal budget disponibile. È facile mantenere standard elevati quando si utilizza un modello ipotetico, ma nel mondo reale è necessario compiere dei compromessi relativi al sito, alla sua realizzazione e alle misure di protezione impiegate. La difesa a più livelli prende il via applicando la protezione fisica a tutti i componenti della propria infrastruttura. Se un qualsiasi utente non autorizzato riesce ad accedere fisicamente all’ambiente, questo non può essere considerato in alcun modo sicuro. Ad esempio un ingegnere addetto alla manutenzione potrebbe sostituire un disco guasto contenente dati relativi ai clienti da un array. Il disco potrebbe essere riparabile. A questo punto i dati si troverebbero nelle mani di terze parti. La prima operazione sarà quindi quella di separare i server dagli utenti e dagli operatori umani. Tutte le stanze dei server dovrebbero essere chiuse a chiave. L’accesso a tali stanze dovrebbe essere severamente controllato e registrato. Alcuni dei meccanismi di controllo di accesso utilizzabili prevedono l’impiego di dispositivi di riconoscimento di vario tipo e di biometrica. L’accesso deve essere predefinito e autorizzato da un responsabile. Se non esistono stanze dei server dedicate, i server devono essere protetti all’interno di appositi contenitori o alla meno peggio chiusi a chiave nei rack. La maggior parte dei rack di server può essere aperta utilizzando un’unica chiave standard, pertanto è bene non fidarsi semplicemente dei lucchetti forniti dai vendor. Tutte le stanze dei server devono essere dotate di un qualche tipo di meccanismo antincendio. L’accesso fisico riguarda oltre ai server anche le console di amministrazione remota. Non serve proteggere l’accesso diretto a monitor e tastiera se è possibile accedere ai server mediante servizi terminal da qualsiasi punto della rete interna. Allo stesso modo, è importante limitare la possibilità che utenti, malintenzionati o meno, infettino o compromettano un sistema. A tale proposito, rimuovere periferiche di inserimento dati, quali unità floppy e CD-ROM, da sistemi in cui non siano necessarie.

Il perimetro

I perimetri vengono protetti principalmente mediante firewall. La configurazione di un firewall può rivelarsi una vera e propria sfida da un punto di vista tecnico. Pertanto, le procedure dovrebbero indicare chiaramente e nel dettaglio i vari requisiti. I sistemi operativi Microsoft Windows più recenti facilitano il blocco delle porte di comunicazione non necessarie al fine di ridurre il profilo di attacco di un computer. Il servizio di conversione degli indirizzi di rete (NAT, Network Address Translation) consente inoltre a un’organizzazione di occultare la configurazione di porte interne e indirizzi IP al fine di impedire a utenti malintenzionati di attaccare sistemi interni mediante furto delle informazioni di rete. Quando i dati lasciano l’ambiente che si trova sotto la vostra responsabilità, è importante che siano in uno stato che ne garantisca l’arrivo sani e salvi alla destinazione prevista. A tale proposito è possibile utilizzare la crittografia e i protocolli di tunnelling per creare una rete privata virtuale (VPN). Il protocollo di tunnelling impiegato dai sistemi Microsoft è il protocollo PPTP (Point-to-Point Tunneling Protocol) che utilizza la crittografia MPPE (Microsoft Point-to-Point Encryption), oppure il protocollo L2TP (Layer 2 Tunneling Protocol) che utilizza la crittografia IPSec. Se i computer remoti stabiliscono una comunicazione mediante una VPN, le organizzazioni possono svolgere ulteriori operazioni per esaminare tali computer e assicurarsi che siano conformi a un criterio di protezione predefinito. I sistemi che stabiliscono una connessione vengono messi in quarantena in una parte separata della rete finché non sono stati svolti tutti gli appositi controlli di protezione. Windows Firewall, incluso in Windows XP e in Windows Server 2003, è in grado di estendere la protezione perimetrale agli utenti remoti.

I dati

La crittografia del file system (EFS) consente di crittografare file che risiedono nel file system. Si basa sul disco che viene formattato con NTFS ed è disponibile da Windows 2000. È importante avere chiaro che EFS non crittografa i file mentre questi transitano sulla rete. EFS utilizza una chiave di crittografia file per crittografare il file e una tecnologia di chiave pubblica/privata per proteggere la chiave di crittografia file. NTFS garantisce protezione anche a livello di file e di cartelle. Questo consente di creare elenchi di controllo di accesso mediante cui definire chi ha accesso a un file e secondo quale modalità. I dati costituiscono la linfa vitale di molte aziende, per questa ragione è importante che il ripristino di tali dati sia governato da un processo ben noto e consolidato. Effettuando periodicamente copie di backup dei dati, qualsiasi manomissione o rimozione di dati, sia essa accidentale o intenzionale, potrà essere ripristinata rapidamente mediante le copie di backup. Un processo di backup e ripristino affidabile è un requisito fondamentale per qualsiasi tipo di ambiente. I nastri di backup e ripristino devono tuttavia essere conservati in un luogo sicuro ed è opportuno farne delle copie da riporre in un altro luogo protetto, diverso da quello in cui si trovano gli originali. L’accesso non autorizzato ai nastri di backup può rivelarsi infatti altrettanto dannoso della violazione fisica dell’infrastruttura informativa.

Conclusioni

La complessità della struttura aziendale impone di affrontare il problema dell’implementazione di un efficiente piano di sicurezza, ragionando per compartimenti. Ogni compartimento, rappresentato da un elemento aziendale che partecipa all’infrastruttura IT richiede un’analisi dedicata e implementazioni di sicurezza adeguate. L’intera struttura deve quindi essere vista come una s erie di compartimenti collegati tra loro, ciascuno con adeguate misure che ne garantiscano la sicurezza. Nell’implementare la sicurezza di ciascun compartimento la si deve studiare immaginando che le contromisure adottate per tutti gli altri comparti siano fallite. In questo modo, il cedimento di uno o più livelli di sicurezza non solo non pregiudica l’integrità dell’intera struttura, ma consente di arginare il problema per il tempo necessario a individuare un’adeguata contromisura.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore