La sicurezza in 10 passi

Sicurezza

Dieci minacce e dieci contromisure per salvaguardare la sicurezza aziendale.
Sempre seguendo il buonsenso

Non sono vere e proprie regole, bensì di alcune considerazioni che danno immediatamente la misura dei rischi ai quali un’azienda è esposta. Per ognuna dei 10 casi estrapoldati da un rapporto Microsoft, esistono appropriate contromisure, l’insieme delle quali dovrebbe costituire la policy di sicurezza base per ogni azienda. Vediamo comunque di analizzarle nel dettaglio e, dove possibile, individuare le opportune contromisure.

1 – Se un hacker riesce a persuadervi a eseguire il suo programma nel vostro computer, questo non sarà più il vostro computer…

Questa considerazione vale anche e soprattutto per i dipendenti, i quali da sempre costituiscono l’elemento debole di ogni struttura di sicurezza. Comportamenti errati possono infatti danneggiare lo stesso dipendente in prima persona e a volte, l’intera struttura aziendale. Normalmente la minaccia contemplata da questa prima considerazione viene veicolata attraverso la posta elettronica, ma è sempre più frequente il rischio di attivare programmi pericolosi anche e semplicemente visitando determinati siti considerati a rischio. Aprire allegati sospetti veicolati con la posta elettronica, infatti, è il sistema migliore per attivare e installare nel proprio sistema un trojan horse o un rookit che in seguito, permetteranno a malintenzionati di penetrare nel computer e da lì all’intera rete aziendale. Contromisure possibili Formazione e informazione. Queste due attività che devono essere condotte in modo costante e pianificato all’interno di ogni realtà aziendale permettono di allertare i dipendenti sui comportamenti a rischio.

2 – Se un hacker riesce a modificare il sistema operativo del vostro computer, questo non sarà più il vostro computer

Non sarà più il vostro computer ma sarà piuttosto uno zombie a disposizione di un altro padrone. Uno dei rischi principali alla sicurezza odierna è infatti costituito dai rootkit, programmi completamente trasparenti al legittimo proprietario del sistema violato, che lo aggiungono a un’immensa rete, a disposizione dei malintenzionati e dei loro scopi. Questi malware sono abbastanza complessi: le loro funzioni possono essere equiparate a quelle di altre tipologie, come trojan o spyware ma nello specifico riescono ad attuare tecniche complesse per l’occultamento del codice maligno intaccando le librerie principali o emulando delle funzioni chiave del sistema operativo stesso. I più comuni rootkit infatti fanno uso di moduli del kernel o librerie su sistemi Unix e dll e driver per quelli Windows. Inoltre, il sistema colpito da un rootkit può essere connesso ad altri ugualmente compromessi, a formare una vera e propria rete distribuita, chiamata botnet. Lo scopo di queste reti è quello di essere utilizzate dai malintenzionati per organizzare attacchi Dos in grande stile, oppure per effettuare massicce campagne di spam. Ovviamente, come accennato, tra le minacce considerate da questa seconda considerazione sono compresi i trojan horse e gli spyware. Contromisure possibili Formazione e informazione dei dipendenti e installazione di appositi strumenti di protezione locale tra cui antivirus, antispyware e firewall, che dovranno essere mantenuti costantemente aggiornati.

3 – Se un hacker riesce a ottenere accesso fisico illimitato al vostro computer, questo non sarà più il vostro computer

Questa terza considerazione completa idealmente le due che l’hanno preceduta. Non sempre infatti il fatto che il nostro sistema è stato violato risulta evidente. Alcuni sintomi e anomalie possono comunque funzionare da campanello d’allarme. Un improvviso rallentamento delle attività di elaborazione, un’intensa attività del disco e del collegamento Internet sono ad esempio importanti indizi che non devono essere trascurati. Molto probabilmente, l’improvvisa e insolita attività del disco fisso, monitorabile dal led cor rispondente e un repentino, e contemporaneo rallentamento della capacità di elaborazione del sistema, possono eesere indici che sul pc è in esecuzione un programma indesiderato. Il sintomo è tanto più significativo se in quel momento non sono in esecuzione programmi particolarmente impegnativi. Contromisure possibili In questo caso sarebbe utile agire a livello centrale installando un sistema di Intrusion Detectio. Utili comunque anche a livello perimetrale il ricorso a firewall locali in grado di allertare l’utente nel caso in cui si verifichi del traffico anomalo.

4 – Se consentite a un hacker di caricare programmi sul vostro sito Web, quest’ultimo non sarà più il vostro sito Web

Nel caso in cui la web farm aziendale non è affidata a provider esterni, ma mantenuta in locali della sede, valgono tutti i discorsi fatti per le precedenti casistiche dalla 1 alla 3. La ‘foratura’ di un qualsiasi sistema aziendale da parte di malintenzionati può infatti consentirgli di accedere anche ai web server e gestirli come preferiscono. Anche la possibilità di effettuare le modifiche dei siti attraverso Ftp la cui password risulta debole, o ancora peggio standard, possono permettere agli sconosciuti di accedere ai vostri siti.

5 – Password deboli sono in grado di vanificare anche la protezione più avanzata

Usare come password il nome del proprio animale domestico, la propria data di nascita, la squadra del cuore o attaccare il classico memo al monitor sono tutti comportamenti a rischio. La password non è un optional noioso che ogni mattina ritarda l’accensione del PC. Si tratta del primo baluardo aziendale verso numerosi rischi che potrebbero pregiudicare l’integrità dell’intero sistema IT. Contromisure possibili La composizione delle password dovrebbe essere stabilita attraverso opportune policy aziendali e quindi, reso obbligatorio seguirle configurando opportuname nte i server aziendali. Tutti i sistemi Windows server attualmente in uso infatti, permettono di definire chiaramente e rigorosamente quali sono le regole da seguire per la composizione e il cambio delle password locali. Per evitare poi distrazioni e foglietti volanti, ancora una volta entrano in gioco la Formazione e l’Informazione del personale.

6 – La protezione di un computer è direttamente proporzionale all’affidabilità del suo amministratore

E’ la stessa cosa dire che la sicurezza di un veicolo è legata all’affidabilità dell’autista. E’ vero che gli incidenti possono sempre essere causati dalla distrazione e dall’imperizia di altri, ma è altresì sicuro che un amministratore attento, informato dei rischi legati ai vari comportamenti e a conoscenza di quelle che sono le policy aziendali, difficilmente opererà in modo da esporre il proprio sistema ai rischi fin qui discussi. Contromisure possibili Ancora una volta formazione e informazione. Personale debitamente formato e informato non rappresenta più l’anello debole della sicurezza aziendale, ma può trasformarsi in un fondamentale alleato dell’amministratore IT.

7 – La protezione dei dati crittografati è direttamente proporzionale alla protezione della chiave di crittografia

Molte aziende ritengono che le informazioni archiviate su notebook, desktop e nastri siano completamente al sicuro se sono criptate. E ciò è senz’altro in parte vero. Ma la crittografia da sola, per quanto importante, non basta: è solo un pezzo del puzzle della sicurezza. I responsabili della sicurezza e dei sistemi informativi devono inglobare la crittografia in una strategia di protezione più ampia, se vogliono mettersi totalmente al riparo dai furti di dati. La crittografia non è una bacchetta magica. E’ solo un pezzo dell’armamentario per la difesa dei computer e della rete aziendale. Una crittografia forte accessibile mediante una password debole può al massimo rallentare un attacco. Per riassumere: la crittografia sicuramente fornisce una protezione valida; solamente che da sola non basta: per dare il massimo dei benefici va affiancata da altre soluzioni e strategie di sicurezza. Diversamente, la sua implementazione in azienda sarà solo l’ennesima misura per la sicurezza che sembra risolutiva, ma nella pratica non lo è. Contromisure possibili Una buona soluzione sarebbe quella di associare la chiave di crittografia a sistemi di autenticazione forte. Anche il ricorso a tecniche di riconoscimento biometrico, come l’impronta digitale, può aumentare la sicurezza e l’efficacia del sistema di crittografia.

8 – Eseguire un programma antivirus non aggiornato non è molto diverso da non eseguire alcun programma antivirus

Lo stesso vale per programmi antispyware ed eventuali firewall. Il grado di protezione di questi programmi è infatti affidata a un elenco di firme che identificano le singole minacce e gli permettono sia di bloccarle sia di risolvere situazioni già compromesse. Ovviamente se tale elenco non viene tenuto costantemente aggiornato il programma non è in grado di riconoscere e contrastare le minacce più recenti. Contromisure possibili A livello aziendale la gestione dei programmi antivirus dovrebbe essere centralizzata, pianificando opportunamente le politiche di aggiornamento automatico. In ogni caso, tutti gli attuali programmi antivirus dispongono di una funzione di aggiornamento automatico, che provvede in modo del tutto trasparente all’utente a collegarsi via Internet al sito del produttore per verificare l’esistenza di eventuali aggiornamenti.

9 – È praticamente impossibile mantenere un anonimato assoluto, nella vita reale come sul Web

Non ci credete? Provate a collegarvi al seguente link e potrete verificare di persona quante e quali informazioni vi portate dietro mentre navigate in Internet: http://www.leader.ru/secure /who.html . Perchè quindi fornire preziose informazioni gratuite a chi potrebbe utilizzarle per conoscere meglio la struttura della vostra rete aziendale e organizzare un attacco? Contromisure possibili Ancora una volta formazione e informazione. E’ infatti piuttosto difficile che siti legittimi, regolari e seri debbano memorizzare le informazioni che gli fornite. Differente è se si naviga su siti di dubbia moralità o ignoti, che potrebbero essere costruiti appositamente per attirare ignari visitatori al fine di carpirne maggiori informazioni possibili su provenienza e identità

10 – La tecnologia non è la panacea di tutti i mali

Potremmo concludere che dove non arriva la tecnologia dovrebbe arrivare il buonsenso. Alcuni comportamenti dovrebbero essere spontanei e i rischi dovrebbero essere immediatamente percepibili. Aprire una mail proveniente da un mittente che non si conosce, con allegato un file dal nome ambiguo, è l’equivalente di ignorare un segnale di Stop a un incrocio. Il buon senso in entrambi i casi suggerisce automaticamente il comportamento corretto: cestinare la mail e… fermarsi allo stop.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore