"ICT Security" (n.°29, dicembre 2004) : Azioni di Pre Hardening
Prevenire le vulnerabilità con una corretta scelta del software. Azioni da evitare in fase di installazione...
Alla fine di ogni ciclo di verifica delle vulnerabilità è buona pratica, e spesso è anche uno degli obiettivi dell’assessment, fare l’”Hardening” dei sistemi. Con questo termine si intende una serie di azioni che hanno l’obiettivo di mettere in sicurezza un sistema informatico. E’ tuttavia corretto sottolineare come l'hardening inizi in realtà addirittura prima dell'installazione del sistema operativo: il posizionamento e il compito che una certa macchina svolgerà all’interno della rete, un’opportuna scelta dell’hardware, e un’altra del software sono già importanti operazioni inerenti la sicurezza del sistema che si va ad installare. Un primo criterio importante è valutare la diffusione del software che stiamo per utilizzare e soprattutto la scelta del vendor. Prediligiamo le case che attuano una politica di aggiornamento continuo dei propri software: nessun programma è affidabile a priori e la trasparenza è garanzia che un software viene costantemente seguito dalla casa produttrice anche dopo il suo lancio sul mercato. Un aspetto collaterale a questo è accertarsi che il vendor dichiari di supportare per un periodo di tempo ragionevole il prodotto e che l’accesso alle patch e alla relativa documentazione tramite il sito internet sia semplice e efficace. La diffusione del software e' un’altra caratteristica molto importante: un software molto diffuso sicuramente ha passato diversi controlli di sicurezza da vari esperti nel mondo, quello sconosciuto alla gran massa degli utenti potrebbe essere affetto da vulnerabilità informatiche anche gravi ma sconosciute solo perché finora nessun “bug-hunter” di una certa abilità le ha mai ricercate. Effettuata la scelta del software è da ricordare che la sicurezza di un sistema informatico deriva anche da una corretta procedura d'installazione. Bisogna sicuramente evitare di lasciare le “impostazioni di default” come partizione del disco o utenti di sistema: talvolta si settano con l’idea che si tratti di un’installazione temporanea perché si prevede di effettuarla ancora più e più volte e invece poi “diventa” definitiva perché sono cambiate le priorità di lavoro. E’ da evitare anche di installare il sistema operativo con il cavo ethernet direttamente connesso alla rete in modo da difendersi dalle vulnerabilità delle procedure di installazione e dagli attacchi che possono essere portati in questa fase estremamente delicata in quanto i sistemi non sono configurati in maniera definitiva. (Vedasi: http://www.securityfocus.com/bid/990/ oppure http://www.securityfocus.com/bid/338 ) Molti servizi non necessari al sistema ma che gli installer propongono di installare di default, aumentando le possibilità degli attaccanti, non devono essere selezionati dai sistemisti per completare l’installazione correttamente. Ancora una raccomandazione, ovvia ma mai fuori luogo: occhio alle password banali.