I punti deboli

Sicurezza

Le realtà aziendali sono tantissime, così come le differenti soluzioni adottate per realizzare le strutture It adeguate a ciascuna. Esistono comunque dei punti deboli comuni che andrebbero adeguatamente protetti e controllati

Ogni struttura informatica semplice o complessa che sia è costituita da alcuni componenti standard. Potrà cambiare la marca, il costo e la tipologia dei diversi componenti ma non i pro e contro che li contraddistinguono. In definitiva uno switch resta uno switch e la sua funzione all’interno di una qualsiasi struttura di rete rimarrà sostanzialmente la stessa. Cerchiamo allora di identificare i diversi componenti che possono entrare a far parte di una tipica struttura informatica aziendale e vediamo quali problemi, in termini di sicurezza, potremmo aspettarci da ognuno di essi. Ovviamente strutture di rete più semplici non comprenderanno tutti i dispositivi considerati nel seguito, mentre grandi realtà, oltre a comprendere tutti i componenti considerati potranno duplicarli in diverse disposizioni. Da un estremo Partiamo quindi dalle vecchie workstation oggi rappresentate dal Pc del dipendente, dal notebook del rappresentante (eventualmente con accesso remoto) o dal palmare e dal telefonino del dirigente. Tutti questi componenti rappresentano forse uno dei punti più deboli dell’intera struttura It in quanto sono strettamente connessi con l’anello debole di ogni struttura aziendale: l’elemento umano. I dipendenti (ma anche i dirigenti) sono molto differenti l’uno dall’altro, con diversi livelli culturali, diverse conoscenze informatiche e diverse abitudini. Per quanto alla maggior parte di noi faccia ormai rabbrividire l’idea di una password affidata a un foglietto attaccato al monitor del Pc, questa resta una pratica ancora diffusissima all’interno della maggior parte delle aziende, soprattutto se di piccole dimensioni. Nelle piccole realtà si sviluppa un rapporto molto stretto tra i dipendenti che fa aumentare il grado di fiducia interpersonale e purtroppo, di disattenzione nella protezione delle password locali. Purtroppo molte di queste piccole realtà hanno contatti con società partner più grandi e un basso livello di sicurezza e protezione al loro interno può costituire un rischio anche per le realtà più grandi alle quali hanno accesso. Tra i dispositivi periferici a rischio non dobbiamo dimenticare quelli di archiviazione rimovibili come per esempio dischi fissi esterni e/o chiavi di storage Usb. Anche in questo caso scagli la prima pietra chi non si è mai dimenticato almeno una volta la propria chiavetta Usb attaccata al Pc dell’ufficio. Nel caso in cui la maggior parte di voi abbia risposto negativamente, vi consiglio vivamente di effettuare un rapido giro serale dei Pc aziendali e contare quanti dipendenti (e non solo) si sono dimenticati la loro chiavetta. I dispositivi locali appena elencati possono quindi rappresentare un punto debole facilmente sfruttabile per attaccare l’intero sistema grazie a una serie di caratteristiche che dovrebbero essere attentamente valutate e controllate. Come prima cosa l’utilizzo di password deboli, scontate e riutilizzate possono consentire un facile accesso all’intero sistema. Software non aggiornato, datato o vulnerabile installato con impostazioni standard sulle diverse postazioni utente potrebbe rappresentare un ulteriore punto di debolezza. Infine, l’esistenza di account utente o di prova con eccessivi privilegi potrebbe minare irrimediabilmente l’intero sistema. Dispositivi di archiviazione con dati non criptati o senza adeguate protezioni d’accesso potrebbero infine fornire ad eventuali malintenzionati un’insperata fonte d’informazioni da utilizzare sia per ottenere l’accesso al sistema, sia per ricattare l’azienda che voglia tornare in possesso dei dati sottratti. A rischio di sottrazione sono anche gli eventuali laptop di personale esterno e abilitati all’accesso remoto alla rete aziendale. Questi computer possono essere smarriti (mai sentito di notebook abbandonati al bar?) oppure intenzionalmente sottratti. Normalmente questi notebook o dispongono di password semplici, che con il tempo e le tecniche giuste possono essere scoperte, oppure per semplificare la vita all’eventuale malfattore sono tranquillamente accompagnati da un fogliettino con relativa password. Inutile dire che ottenuto l’accesso al laptop sarà semplicissimo guadagnarsi il lasciapassare per la rete aziendale, soprattutto se il precedente e legittimo proprietario ha utilizzato la funzione di memorizzazione password resa disponibile da Windows. All’altro estremo Addentriamoci ora più all’interno della nostra struttura It e raggiungiamo un altro punto particolarmente sensibile: i server Internet. Questi server rappresentano l’altra porta d’entrata al nostro sistema e sono direttamente affacciati su un mondo dal quale possono provenire costantemente attacchi di ogni tipo. Anche in questo caso le possibili vulnerabilità sono numerose e per la maggior parte riguardano i servizi in funzione. Server Internet configurati male e in particolare con script Cgi e servizi Ftp con accesso anonimo costituiscono un appetibile bersaglio. Spesso per esempio servizi Ftp con accesso anonimo consentono la creazione di directory sui drive locali, che vengono poi linkate da siti web remoti per la condivisione di contenuti quasi mai leciti. Un altro rischio per i server Internet è rappresentato dall’esecuzione di servizi non necessari come per esempio Ftp, Dns o Smtp, che su alcuni host lasciano aperte vie di accesso al sistema. Non dobbiamo dimenticare che ogni server affacciato su Internet rappresenta una finestra attraverso la quale potenziali attaccanti possono ottenere numerose informazioni sulla nostra struttura. Le informazioni che trapelano possono indicare all’aggressore tipo e versione del sistema operativo e di altre applicazioni, utenti, gruppi, condivisioni sul Dns e i servizi attivi, come per esempio Snmp, Finger, Smtp, Telnet o Ftp. Conclusioni I possibili punti di accesso alla rete sono quindi costituiti dai dispositivi locali/personali e dai server affacciati su Internet. Per quanto riguarda i Pc, i laptop e i dispositivi personali, i rischi principali sono legati alle password locali e al rischio di sottrazione. Per garantire la sicurezza di questi dispositivi periferici può fare molto una corretta politica di sensibilizzazione e formazione del personale. Non si deve infatti dimenticare che per gli addetti ai lavori è chiara l’importanza di ogni Pc e dei rischi collegati alla possibilità che elementi non autorizzati possano accedervi. Personale non debitamente informato vede comunque il Pc come un semplice strumento di lavoro, e la password viene spesso utilizzata alla stregua del tasto di accensione: una semplice operazione necessaria per utilizzare i programmi. Per quanto riguarda i server Internet si deve sempre ricordare che più sono i servizi in esecuzione, maggiori sono i potenziali punti di attacco al sistema. Ogni servizio può infatti essere portatore di una o più vulnerabilità che, se non adeguatamente e rapidamente coperte da una valida politica di aggiornamento del sistema operativo, possono rappresentare un serio problema alla sicurezza dell’intero sistema.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore