Tutte le minacce al sistema informatico

Sicurezza

Da quante parti può essere attaccato il nostro sistema e quali sono le misure per rinforzare il perimetro?

Oggi i sistemi informatici possono essere minacciati da numerosi rischi che agiscono sia internamente sia esternamente all’azienda. Molti di questi rischi, a causa anche della familiarità e dell’abitudine con cui vengono utilizzati alcuni strumenti informatici, vengono spesso sottovalutati. Ormai è consuetudine utilizzare chiavette Usb per scambiare file, immagini, Mp3 con i colleghi o per portare con se documenti presentazioni o lavori da terminare. Palmari e telefonini a infrarossi permettono altre connessioni al computer dell’ufficio e consentono operazioni di sincronizzazione con i dati memorizzati su hard disk. Altre possibili fonti di rischio possono essere rappresentate dagli allegati di posta o da alcuni siti Internet. Oltre all’elemento umano che generalmente rappresenta la maggior fonte di rischio interna all’azienda vi sono le sorgenti esterne come Internet. Insomma, la struttura informatica aziendale è minacciata quotidianamente su più fronti e un po’ di attenzione potrebbe consentire di ridurne al minimo le vulnerabilità. Il Pc moderno Cavallo di Troia Già di per se l’utente potrebbe essere utilizzato, a sua insaputa, come agente del nemico, ammaliato da mail e allegati pericolosi. Inoltre nel locale dove risiede il computer, potrebbero avere accesso altre persone che potrebbero utilizzare il Pc a insaputa del legittimo proprietario. Ecco allora alcuni piccoli e utili suggerimenti per potenziare le difese della singola workstation: 1. Utilizzo di una password, impostata nel BIOS del computer. All’accensione del computer la prima cosa che verrà chiesta sarà un codice alfanumerico. Senza di questo la macchina resterà bloccata. 2. Screen saver con password. Dopo un determinato valore di attesa, alla partenza dello screen saver, viene precluso di nuovo l’accesso ai programmi e alle cartelle di Windows se non viene digitata una password preimpostata. 3. Programmi di terze parti per bloccare immediatamente tutte le funzioni, come effettuato dallo screen saver. 4. Utilizzo di programmi che integrano una protezione per i propri documenti. La rete locale come porta di servizio La rete locale è una porta di accesso da tenere sotto controllo, sebbene non sia pericolosa quanto l’accesso diretto dalla console. Attraverso la rete locale è possibile eseguire qualsiasi operazione sui files e sulle cartelle. E” quindi importante impostare le dovute restrizioni di accesso per evitare che chiunque possa modificare, prelevare, cancellare o introdurre nuovi files (magari backdoor). Anche in questo caso esistono poche e semplici regole che possono permettere di alzare il livello di sicurezza di questo accesso al sistema informativo aziendale. Un consulente o un esterno che ottenga anche temporaneamente l’accesso a una rete non debitamente protetta, oltre ad effettuare la copia di file vitali potrebbe installare programmi che una volta attivati sono in grado di garantirgli l’accesso al sistema anche dall’esterno. Gli attuali sistemi operativi offrono una protezione di accesso a livello di utente: le password non vengono assegnate alle risorse condivise, bensì servono per un’autentica di identità. Passata l’autenticazione, il sistema provvede ad impostare diritti e restrizioni impostati in precedenza per tale utente. In rete sarà quindi possibile permettere l’accesso solo ad alcune risorse (cartelle, periferiche ecc.) anche senza alcuna gerarchia e differenziate da utente ad utente. In questo caso è anche più difficile prevaricare la password, in quanto necessita pure conoscere il nome dell’utente amministratore che ha tutti i diritti possibili su qualsiasi risorsa, sebbene come nome di amministratore venga in genere lasciato quello standard di Windows, ovvero, “Administrator”. Non è nemmeno possibile un attacco senza intelligenza, ovvero un brute-force diretto: l’amministratore può infatti impostare delle opzioni in modo che dopo un determinato numero di tentativi l’account che sferra l’attacco via rete venga bloccato. Nome utente e password sono inoltre case-sensitive, ovvero il sistema differenzia tra maiuscole e minuscole, aumentando notevolmente la sicurezza. I noltre i sistemi operativi server da Windows 2000 in poi possiedono un log di “Audit”, ovvero un sistema di memorizzazione delle operazioni importanti, come ad esempio i tentativi di accesso non autorizzati. Per quanto riguarda le password utente è bene definire una politica di creazione e gestione abbastanza robusta. Si potrebbe per esempio imporre una lunghezza minima delle password di 10 caratteri, tra i quali devono essere compresi almeno una lettera maiuscola e una cifra. La durata massima di ogni password non dovrebbe essere superiore ai 15 giorni e non dovrebbe essere permesso riutilizzare almeno fino alla quintultima delle password precedenti. Internet e l’Universo Oltre la connessione Internet aziendale vi è un universo di sistemi, pc, server, siti e ? malintenzionati. La connessione Internet a livello telematico rappresenta in tutto e per tutto quello che a livello fisico è rappresentato dalla vostra porta di casa. Lasciare aperta la porta della propria abitazione senza allarmi e serrature è un comportamento incosciente proprio come lasciare la connessione Internet senza la protezione di un antivirus, un firewall e/o un sistema di rilevazione dei tentativi d’intrusione. Così come un qualsiasi sconosciuto può conoscere il vostro nome e cognome leggendolo sulla targa della porta di casa, così un hacker attraverso la vostra connessione Internet e utilizzando opportuni programmi, può ottenere alcune informazioni sui vostri sistemi. Una volta capito con quale sistema operativo si ha a che fare (basta sapere se è Microsoft, Machintosh o derivato Unix,), basta preparare i cavalli di troia adatti o sfruttare i cosiddetti Exploit, ovvero problemi propri dello specifico sistema (ne potete trovare tantissimi nei vari bollettini dei principali produttori antivirus e della stessa Microsoft). Per il resto, sta solo alla fantasia dell’hacker, trovare il sistema di far entrare il cavallo di troia: tramite un messaggio di posta elettronica html contenente qualche applet Java o ActiveX (piccoli programmi che si autoavviano all’apertura della mail), tramite allegati “truccati” con doppia estensione in modo da apparire innocenti file musicali o di testo, oppure applicandolo ad un programma gratuito ed interessante messo su qualche sito, oppure… vi sono molti modi per eseguire questa operazione. Per ovviare almeno in parte a questi rischi sarebbe buona norma installare sui propri sistemi un buon antivirus che si mantenga costantemente aggiornato, un programma anti spyware e magari un semplice programma software con funzioni firewall. Ultimamente i principali produttori di antivirus e di sistemi di sicurezza stanno proponendo dei dispositivi all-in-one che in un’unica appliance forniscono tutte le funzioni appena elencate. L’installazione di tali dispositivi è abbastanza semplice e non richiede competenze estreme. Inoltre i costi sono contenuti. Conclusioni I rischi che corrono quotidianamente i sistemi nformatici aziendali e personali sono veramente tanti. Le contromisure minime da adottare per stare un po’ più tranquilli sono invece poche. Un po’ di attenzione e di abitudine possono consentire di contrastare i rischi più gravi ed immediati. Una corretta politica delle password, l’utilizzo di programmi di crittografia per la protezione di file sensibili e l’utilizzo di programmi antivirurus e di controllo degli accessi, oltre a costare poco, possono rivelarsi molto efficaci contro la maggior parte delle insidie. Se a fianco di questi elementi si pone una corretta politica di formazione del personale, si può veramente iniziare a dormire sonni ?. quasi tranquilli.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore