"ICT Security"(n.°37, settembre 2005): La pericolosità dei Cavalli di Troia
Come si può affrontare il fenomeno. Quanto sono reali i rischi legati alla sottrazioni di dati riservati...
Occuparsi di vulnerabilità significa ricercare,
studiare e prevenire i problemi informatici. Questo significa passare
il tempo a raccomandare comportamenti corretti, installare patch,
modificare configurazioni. Il più delle volte la percezione della
sicurezza informatica dei non addetti ai lavori si esaurisce nel fatto
che “non essendo successo niente” allora gli investimenti fatti sulla
sicurezza sono solo costi aggiuntivi.Abbiamo visto questo copione più
volte e scorrendo le rubriche dei mesi precedenti ci siamo accorti come
di rado abbiamo trattato casi di reati informatici, cioè di quando
levulnerabilità sono diventate danni effettivi.Non scenderemo nei
dettagli ma vi invitiamo a leggere del grande scandalo avvenuto in
Israele (paese peraltro noto per l’attenzione che pone alla sicurezza e
che primeggia nella produzione di tecnologie di security) sulla
sottrazione di dati riservati via informatica tra aziende di primaria
importanza nazionale.
www.corriere.it/Primo_Piano/Scienze_e_Tecnologie/2005/05_Maggio/30/...
www.jpost.com/servlet/Satellite?pagename=JPost/JPArticle/ShowFull&cid=...
Soffermandoci
solo sulla tecnicità dei fatti, dobbiamo ammettere che inserire un
troiano in un elaboratore elettronico non è uno degli attacchi più
difficili, soprattutto se si dispone dell’opportuno codice già
preparato. Ma quanti casi analoghi a quello di Israele potrebbero
verificarsi in questo momento nel mondo? Riflettiamo allora su tre
modalità di intervento a disposizione dei gestori di una rete:
- Contrastare i troiani attivi su una rete, per esempio intervenendo sulla struttura della rete e/o con soluzioni di firewalling interno per difendere i dati più importanti, ecc.
- Puntare ancora sulla prevenzione, magari tramite scansioni periodiche di porte aperte e un’opportuno monitoraggio dei dati in ingresso/uscita con gli IDS
- Ed infine, qualora le prime due contromisure risultassero vane, un’intervento, magari sistematico, dell’autorità giudiziaria, (il che pone comunque le aziende a confrontarsi con il problema della forensic), come nel caso citato.
Il furto di dati, ovvero l’attività di spionaggio industriale, qualora esista un mercato sul quale poi rivendere i dati “acquisiti”, amplifica anche il problema degli insider umani. Come si può leggere dall’ultima relazione sull’argomento a cura dei Servizi segreti americani e Carnegie Mellon University. www.cert.org/archive/pdf/insidercross051105.pdf
Finora a muovere i dipendenti o ex dipendenti ad attacchi interni è stata la rivalsa/vendetta rispetto ad un torto percepito, ma adesso si può anche presagire la possibilità per un sistemista, attratto da prospettive di guadagno sicuramente allettanti per uno stipendio medio, di rivendere facilmente a manager concorrenti i dati di cui può venire in possesso. E se questo lo può fare un dipendente, cosa può fare un consulente che cambia azienda magari ogni giorno?