Home >> "ICT Security"(n.°37, settembre 2005): La pericolosità dei Cavalli di Troia
Document Actions

"ICT Security"(n.°37, settembre 2005): La pericolosità dei Cavalli di Troia

Come si può affrontare il fenomeno. Quanto sono reali i rischi legati alla sottrazioni di dati riservati...

Occuparsi di vulnerabilità significa ricercare, studiare e prevenire i problemi informatici. Questo significa passare il tempo a raccomandare comportamenti corretti, installare patch, modificare configurazioni. Il più delle volte la percezione della sicurezza informatica dei non addetti ai lavori si esaurisce nel fatto che “non essendo successo niente” allora gli investimenti fatti sulla sicurezza sono solo costi aggiuntivi.Abbiamo visto questo copione più volte e scorrendo le rubriche dei mesi precedenti ci siamo accorti come di rado abbiamo trattato casi di reati informatici, cioè di quando levulnerabilità sono diventate danni effettivi.Non scenderemo nei dettagli ma vi invitiamo a leggere del grande scandalo avvenuto in Israele (paese peraltro noto per l’attenzione che pone alla sicurezza e che primeggia nella produzione di tecnologie di security) sulla sottrazione di dati riservati via informatica tra aziende di primaria importanza nazionale.

www.corriere.it/Primo_Piano/Scienze_e_Tecnologie/2005/05_Maggio/30/... www.jpost.com/servlet/Satellite?pagename=JPost/JPArticle/ShowFull&cid=...

Soffermandoci solo sulla tecnicità dei fatti, dobbiamo ammettere che inserire un troiano in un elaboratore elettronico non è uno degli attacchi più difficili, soprattutto se si dispone dell’opportuno codice già preparato. Ma quanti casi analoghi a quello di Israele potrebbero verificarsi in questo momento nel mondo? Riflettiamo allora su tre modalità di intervento a disposizione dei gestori di una rete:

  • Contrastare i troiani attivi su una rete, per esempio intervenendo sulla struttura della rete e/o con soluzioni di firewalling interno per difendere i dati più importanti, ecc.
  • Puntare ancora sulla prevenzione, magari tramite scansioni periodiche di porte aperte e un’opportuno monitoraggio dei dati in ingresso/uscita con gli IDS
  • Ed infine, qualora le prime due contromisure risultassero vane, un’intervento, magari sistematico, dell’autorità giudiziaria, (il che pone comunque le aziende a confrontarsi con il problema della forensic), come nel caso citato.

Il furto di dati, ovvero l’attività di spionaggio industriale, qualora esista un mercato sul quale poi rivendere i dati “acquisiti”, amplifica anche il problema degli insider umani. Come si può leggere dall’ultima relazione sull’argomento a cura dei Servizi segreti americani e Carnegie Mellon University. www.cert.org/archive/pdf/insidercross051105.pdf

Finora a muovere i dipendenti o ex dipendenti ad attacchi interni è stata la rivalsa/vendetta rispetto ad un torto percepito, ma adesso si può anche presagire la possibilità per un sistemista, attratto da prospettive di guadagno sicuramente allettanti per uno stipendio medio, di rivendere facilmente a manager concorrenti i dati di cui può venire in possesso. E se questo lo può fare un dipendente, cosa può fare un consulente che cambia azienda magari ogni giorno?

 

© Emaze Networks S.p.A.  |  P.IVA 00998050322  |  Terms of use & Copyright