Se ti difendi sei colpevole

Sicurezza

Rispondere a un attacco informatico con le stesse armi rischia di farci passare dalla parte del torto

Indubbiamente, la prima reazione di fronte a un attacco alla propria struttura informatica, soprattutto se scoperto in tempo, è quella di passare al contrattacco restituendo pan per focaccia all’intruso. Purtroppo, anche disponendo dei mezzi e delle conoscenze necessarie a mettere in atto la ritorsione la cosa non è così semplice come potrebbe sembrare. In effetti, realizzare un attacco di ritorsione, almeno in base alle leggi italiane equivale a trasformarsi in attaccante e si è soggetti alle sanzioni. A ben vedere, in base alle leggi vigenti, sembra che anche effettuare penetration test verso infrastrutture dei clienti potrebbe essere sanzionabile. In quest’ultimo caso ci si può mettere più o meno al sicuro da eventuali sanzioni facendosi rilasciare le opportune autorizzazioni dal cliente. Il contrattaccare un malintenzionato che ha cercato di violare i nostri sistemi equivale invece a utilizzare un mezzo pubblico (Internet e le linee telefoniche) per penetrare sistemi non autorizzati in proprietà privata. Insomma una vera e propria violazione ‘domiciliare’. Il problema di sferrare un contrattacco non risiede solo nel violare la legge, ma anche nella possibilità di sbagliare bersaglio trasformandoci noi stessi in criminali. Errori possibili Immaginiamo di intercettare un tentativo di attacco verso i nostri sistemi informatici. L’azione in base ai primi controlli sembra provenire da un preciso indirizzo x.x.x.x. Possiamo proprio dire di essere sicuri che si tratti dell’indirizzo dell’attaccante? No, non è detto che quello individuato sia il vero indirizzo dell’attaccante. Utilizzando la tecnica dello Spoofing è infatti possibile fare in modo che i pacchetti trasmessi da un certo indirizzo Ip sembrino arrivare da un altro. Quando si riceve un tentativo di attacco e il programma usato per monitorare la rete riporta un certo indirizzo di provenienza, e’ bene non passare direttamente al contrattacco, perchè si potrebbe colpire qualcuno che non c’entra niente, rendendolo la seconda vittima dell’attacco. Il Pc da cui sembra provenire l’attacco potrebbe infatti essere stato violato da un qualsiasi malware o virus, permettendo a terzi di acquisirne il controllo e consentendogli di utilizzarlo come testa di ponte per sferrare gli attacchi verso i nostri e altri sistemi. Usare la dolcezza

Un’altra soluzione, che consiste in una difesa passiva è costituita da particolari trappole destinate a distrarre l’intruso verso falsi obiettivi, con lo scopo di trattenerlo a sufficienza per raccogliere quante più informazioni possibili sul suo conto. In seguito potrebbe essere possibile utilizzare le informazioni raccolte per individuare l’intruso o per organizzare un contrattacco. Una delle trappole di questo tipo tra le più note è costituita dagli honeypot. Si tratta di diversivi software studiati per attirare hacker inesperti in aree delle reti aziendali attentamente monitorate, distogliendo l’attenzione dalle zone più a rischio contenenti informazioni sensibili. Queste zone sicure sono attentamente controllate dagli amministratori di rete, registrando ogni carattere proveniente dall’intruso, le cui innocue mosse possono essere osservate dall’amministratore di sistema che a sua volta può individuare le falle dello stesso sistema. Purtroppo anche questa soluzione potrebbe violare la legge, in quanto queste tecniche possono essere trattate legalmente come intercettazioni che, se non autorizzate costituiscono un crimine punibile. La situazione si complica quando l’intruso installa un sistema di chat per cui altri ignari utenti si ritrovano in un sistema non autorizzato e contemporaneamente controllati delle loro conversazioni, o se peggio fanno di quella piattaforma il punto di partenza per altri attacchi. Infine l’intruso, scoperto, potrebbe comunque citare in giudizio l’azienda per intercettazioni non autorizzate, mentre nessuno è stato finora accusato di aver violato un’honeypot, che, in fin dei conti, viene implementato proprio per essere violato. Conclusioni

Quando si individua la fonte di un attacco ai nostri sistemi informativi la tentazione di reagire restituendo lo stesso servizio al mittente è indubbiamente forte. Purtroppo un’azione di ritorsione potrebbe farci violare la legge esponendoci alle stesse sanzioni alle quali è soggetto chi ci ha attaccati. Nel caso in cui decidessimo di procedere con un contrattacco attivo utilizzeremmo infatti un mezzo pubblico come Internet e le linee telefoniche per violare una proprietà privata, costituita dai sistemi informatici di chi ci ha attaccato per primo. Nel caso in cui optassimo invece per una difesa passiva costringendo l’attaccante ad attardarsi sui nostri sistemi per carpirgli quante più informazioni possibili, potremmo essere accusati di intercettazioni illecite. Alla luce di quanto detto fino a ora l’unica difesa sicura e possibile resta sempre quella della prevenzione. Un buon antivirus costantemente aggiornato, affiancato da un valido software per l’individuazione degli spyware e da un firewall dovrebbe garantirci un buon livello di sicurezza ‘legale’.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore