In diretta dalla Rsa Conference

SicurezzaSoluzioni per la sicurezza

In video Bill Gates parla dell’accesso sicuro ovunque. Inoltre cinque minuti
per diventare un attacker. Infine l’Italia come simbolo a RSA Conference 2007

L’accesso “any place” e con “any device” non è di certo una novità ma dopo le dichiarazioni di Gates ( qui in video) sull’aggiunta dell’aggettivo sicuro alla parola connessione hanno provocato scettici commenti tra i responsabili delle corporate americane: “anche noi condividiamo la necessità di poter gestire gli accessi in modo sicuro” ha detto David Porubovic, responsabile per la sicurezza della catena Marriott International “ma ora bisogna vedere se questa visione potrà essere implementata, a bassi costi e preservando la trasparenza all’utente finale e la facilità di gestione della struttura”. La rete non ha più confini topologici e si estende a partners, fornitori e clienti. Pertanto la distribuzione dei permessi non deve più essere basata sulla topologia della rete ma attraverso una granularità dell’interoperabilità grazie ad una standardizzazione dei protocolli che permettono l’accesso. Per poter far questo Gates ha preventivato una migrazione all’IPv6, dove tutti gli end-points dovranno poter essere autenticati ed autorizzati via IPsec. Ma quanto ci metteranno tutti i provider ad adattare le proprie reti alle nuove visioni di BillG? Cinque minuti è il tempo che occorre ad un ragazzino per scaricare tutto il necessario per poter sferrare un attacco verso i server di un’azienda. Corpse, Visual briz proxy service, Carder pro e altri strumenti per creare una bot network si possono acquistare investendo qualche migliaio di dollari. Nel pacchetto sono inclusi assistenza, customizzazione e in caso il sistema non funzioni hai diritto al rimborso! Il sistema del crimine informatico, secondo le ultime statistiche dell’FBI, si sta evolvendo e da semplici “script kiddies” nascono vere e proprie organizzazioni internazionali, composte da sconosciuti senza profilo preciso e senza limitazione geografica. Quindi la nuova cupola digitale prolifera e stanare i criminali elettronici è estremamente difficile. In America i “cyber crime” sono diventati la 2a priorità per l’FBI appena dopo il terrorismo e a differenza dalle investigazioni tradizionali per stanare un’organizzazione ramificata in diversi continenti occorrono diversi mesi e a volte anni. Questo perchè non sempre si riceve una risposta quando si richiede ad un collega della polizia dell’Estonia o della Bulgaria informazioni sull’IP che ha originato un attacco o che ha inviato alcuni milioni di phishing email. Le organizzazioni si avvagono di tutti gli strumenti informatici che chi si difende utilizza: VPN, SSL, intrusion detection e a volte anche certificati digitali comprati legalmente! Quindi per chi si vuole infiltrare nell’organizzazione digital-criminale non basta più far crescere i capelli, vestire ed atteggiarsi seguendo il codice del gruppo perchè a volte gli stessi appartenenti non sanno neppure di farne parte: “vuoi guadagnare 1000 euro al mese lavorando part-time da casa? Scarica questo programma compila il form e lascia il pc acceso”.Un phisher attivo arriva a guadagnare anche 20.000$ al mese riuscendo a pescare allocchi dall’altra parte dell’oceano e senza lasciar traccia, basta controllare che i “picciotti digitali ” siano collegati e attivi e il guadagno è assicurato. Peccato che tutto su Internet e in banca lasci una traccia e anche i più bravi e i meno avidi sono sempre stati catturati. Il crimine alla lunga non paga… Tutto mi sarei aspettato meno che una celebrazione dell’Italia alla conferenza sulla sicurezza informatica più importante al mondo. E’ noto che l’Italia non sia una delle nazioni più sicure ed organizzate ma certamente Leon Battista Alberti, la cui effige appare ovunque qui a San Francisco, è stato il simbolo di un epoca per le sue qualità. Alberti è stato scelto come il simbolo della RSA Conference 2007 non per le sue qualità di poeta, linguista, architetto o filosofo ma in quanto crittografo. Inventò un metodo per generare messaggi criptati con l’aiuto di un macchinario, il disco cifrante, che ispirò il tedesco Arthur Scherbius nel creare del suo famoso codice Enigma usato durante la Seconda Guerra Mondiale dai nazisti. Ma torniamo alla conferenza: 220 sessioni come le “keynote” a cui partecipano proprio tutti (oggi c’erano 4000 persone) a sessioni di confronto one-to-one per solo 30 eletti ai più “comuni” tutorials che se non si arriva in anticipo non si riesce neppure ad entrare! Gli argomenti trattati spaziano dall’information security, all’IT management ma c’è spazio anche per la programmazione e lo sviluppo, la crittografia, la gestione della sicurezza dei consumatori, la legislazione e anche temi di politica. Ah ovviamente non manca la parte fieristica: 320 espositori, ovvero tutte le più importanti società dell’IT. Ma non aspettatevi uno SMAU: modelle, amplificatori e studenti lasciano spazio ai ” business men” e qui i meeting si trasformano in dollari.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore