• Decrease font size
  • Reset font size to default
  • Increase font size

Spazio WEB per le tue idee ed i tuoi progetti dedicato al mercato businness:

  • La nuova frontiera dei servizi su misura per la tua azienda
  • Server virtuali dedicati permettono di coniugare elevate performances a bassi costi di gestione
  • Hosting condiviso
  • Hosting dedicato specifico per le tue esigenze
Dedicato agli IT
Hacker: esperto o criminale informatico? PDF Print E-mail
Quando l’abilità tecnica e la genialità creativa superano le barriere e gli ostacoli della disciplina ufficiale, il confine tra lo spettacolare e il criminale diventa labile. Una analisi storica per capire le origini di questo fenomeno.

Quando si osservano programmi televisivi relativi ad internet e alle nuove tecnologie o si apprendono dai giornali fatti e notizie in merito ad attacchi informatici alle reti di telecomunicazione, viene spesso utilizzato il termine “hacker”, che già di per se stesso suscita una certa curiosità nel pubblico ascoltatore. Ma che cosa è esattamente un hacker? Si tratta sostanzialmente di una persona (o un team di persone) che si impegna nell'affrontare sfide intellettuali e di strategia con lo scopo di superare delle limitazioni che gli vengono imposte, come ad esempio le barriere informatiche, non limitatamente ai suoi ambiti d'interesse ma in tutti gli aspetti della sua vita. In molte occasioni, in relazione al settore informatico, colui che esercita nella pratica questa filosofia di vita, è anche colui che tende ad apprendere i segreti dei dispositivi elettronici ed informatici per riuscire ad introdursi in sistemi e reti protette, con lo scopo “scientifico” e “culturale” di dimostrare la propria abilità, forse più a se stesso che ad altri. Però, essendo tale attività esercitata anche da chi cerca un profitto, un utile personale a scapito di altri, il termine hacker ha finito per connotare il tipico criminale informatico, la cui definizione corretta però sarebbe “cracker”.

Storicamente il termine fu utilizzato all’inizio degli anni 50 al MIT, dove nel gergo studentesco il termine hack indicava una azione goliardica. Uno studente degli anni ’50 alle prese con lo smontaggio di un dispositivo elettronico poteva descrivere la sua attività come “hacking”. In seguito il termine fu attribuito alle incursioni sotterranee non autorizzate nel campus del MIT, ovvero “tunnel hacking”. Quando le attività di incursione o di scherzo riguardarono la telefonia, in gergo fu coniata la definizione di “phone hacking”, oggi phreacking. Con il tempo il termine hacking fu utilizzato in associazione ad una attività di miglioramento dell’efficienza complessiva di un sistema, ed hacker erano coloro che vi si dedicavano.

Quando al MIT giunse uno dei primi modelli di computer lanciati sul mercato, il termine fu associato alla composizione di programmi e routine software anticonvenzionali, senza ricorrere a procedure della letteratura informatica ufficiale. Tutto ciò denotava uno spirito creativo capace di “aprire un varco” nella metodologia ordinaria per fornire soluzioni innovative. Nei successivi anni ‘70 il termine hacker era diventato già elitario, collegato a chi era abile nella programmazione dei computer. In pratica per essere un “hacker” una persona doveva essere in grado di scrivere programmi capaci di non limitarsi ad una buona tecnica, ma raggiungendo una vera e propria genialità intrinseca.

Con l’avvento delle reti geografiche, di ARPAnet e poi di internet, il significato fu poi trasferito, come connotato negativo, all’immagine di un rapinatore elettronico in stile punk, che agiva contro la società da vero e proprio rinnegato ed emarginato, per intrufolarsi in sistemi e reti creando danni o carpendo informazioni riservate.
In altri casi l’immagine dell’hacker è stata associata al quindicenne studente modello capace di violare dei segreti di stato, nella valenza più generale di “genio del computer”.

Una azione di hacking oggi non viene più considerata come una semplice ragazzata o scorribanda informatica, ma è una attività pianificata e organizzata capace di destare l’attenzione specifica anche delle forze dell’ordine per la gravità penale dei fatti ascrivibili a tale azione. Un hacker pertanto nella moderna accezione viene considerato sia un esperto programmatore di computer e dispositivi di telecomunicazione sia un soggetto potenzialmente pericoloso per la sicurezza informatica.
 
Internet Security Aziendale, quali sono le problematiche PDF Print E-mail

Come proteggersi nel mondo aziendale e su internet. Quali sono i rischi reali per le nostre imprese.

Le infrastrutture di rete sono da diverso tempo diventate un fattore determinante per il business aziendale, alla luce del fatto che anche una PMI ha di solito una schiera di soggetti che necessitano di relazionarsi a livello informativo con la realtà aziendale anche a distanza (agenti, filiali, punti vendita ecc.). In qualunque azienda i sistemi informatici e le infrastrutture di rete devono sempre poter garantire l’affidabilità e la sicurezza agli utenti, in caso contrario si assisterebbe in breve tempo al fallimento del business stesso in quanto gli ordini, la contabilità, le strategie aziendali, il know-how e tutto il patrimonio di segretezza dell’azienda sarebbe esposto all’azione di terzi non identificati.
L’arrivo di internet ha nel contempo migliorato e peggiorato le cose: se da un lato ha consentito collegamenti a costo zero in meno di un secondo con l’altra parte del globo, ha di fatto incrementato esponenzialmente i rischi per la sicurezza di chi opera attraverso questo canale. Dato che il trasferimento dell’informazione trova oggi una implementazione pratica nelle reti aziendali è chiaro che il primo passo per l’analisi dei rischi è quello relativo alla Network Security, con l’obiettivo di realizzare una policy di sicurezza infrastrutturale.
Le debolezze e le vulnerabilità della struttura di rete sono limitabili attraverso l’implementazione di sistemi Firewall, di Intrusion Detection, di reti private virtuali VPN Ipsec, di sistemi di URL filtering. E’ naturale poi che vengano posti sotto osservazione i computer, siano essi server o client, per comprendere come all’interno di una struttura a questo punto ben protetta, possano verificarsi falle di sicurezza dovute alle applicazioni o all'utilizzo delle stesse da parte di soggetti non autorizzati.
La presenza ulteriore di sistemi di Log management ed Event Management permetterà all’amministratore di rete di conoscere con esattezza tutti i dettagli relativi al flusso di informazione e agli avvenimenti che coinvolgono la struttura informatica e gli utilizzatori.
L’implementazione di un sistema che consenta il riconoscimento e la correlazione di eventi è utile per portare alla luce situazioni pericolose che altrimenti passerebbero inosservate.
I firewall ad esempio sono necessari per impedire l’accesso non autorizzato di esterni alla rete aziendale, d’altra parte la definizione delle regole interne dovrà essere centralizzata per consentire all’amministratore di rete di intervenire rapidamente anche a distanza.
Infatti più l'architettura amministrativa e di gestione è corretta, lineare e semplice, meno errori di configurazione si avranno nel sistema.
L’Intrusion Detection è importante quando non si ha la certezza che il firewall stia agendo nel modo migliore, anche perché a volte l’attacco potrebbe provenire dall’interno e non dall’esterno. In tempo reale è possibile disporre di uno strumento capace grazie a dei sensori di rilevare eventi malevoli o discordanti con la politica aziendale siano essi localizzati su segmenti di rete o sui server. Le VPN sono lo strumento attraverso il quale è possibile mettere in comunicazione entità che si scambiano dati cifrati dopo una loro autenticazione forte. In pratica viene creato un tunnel protetto su una rete libera, come internet, dove viaggiano dati sicuri. Questo tunnel è virtuale, ma nell’immaginario è proprio come un segmento diretto e protetto di scambio di informazioni.
Uno dei più sentiti problemi delle aziende è quello di controllare e limitare il traffico verso alcuni siti Internet per ridurre gli effetti dannosi indotti (inserimento nelle liste di spamming, consumo di banda Internet, download di software pericoloso), aumentare la produttività dei propri dipendenti e ridurre la probabilità che la propria LAN sia origine di attività maligne o criminose sulla rete.
Un sistema di URL filtering consente proprio questo, ed eventualmente è dotato anche di alcune funzionalità aggiuntive, come ad esempio gestire l'accesso degli utenti interni ad Internet, bloccare la condivisione di file effettuata con connessioni peer-to-peer (P2P), gestire l'instant messaging, gestire l'uso di streaming media ed altre applicazioni che sono dispendiose in termini di utilizzo di banda Internet e prevenire l'installazione di spyware.

 
Risk Management: benefici di una strategia PDF Print E-mail
Una valida premessa è che non esiste la sicurezza informatica totale. Infatti sono tanti e tali i fattori in gioco, a partire dagli errori umani fino alle catastrofi naturali, che è impossibile controllarli e gestirli tutti. Il migliore approccio è quello che vede la ricerca di una soluzione ottimale, perseguendo il principio di un sufficiente livello di protezione, attraverso sistemi e misure progettate per affrontare situazioni ritenute critiche, o per limitare falle di sicurezza pericolose. La posizione che solitamente si osserva da parte di chi deve amministrare i beni aziendali è quella di operare per tutele differenziate, senza ragionare trasversalmente per ambiti operativi. Quindi ad esempio potranno essere assicurate le attrezzature informatiche, ma non sarà posta nessuna cura alle procedure generali che vedono protagoniste queste attrezzature, né si sarà posta attenzione ad una soluzione tampone in grado di arginare il problema sorto.
E’ pur vero che è sempre necessario considerare il budget a disposizione per l’intervento, cercando di non disperdere in mille percorsi quanto disponibile, ma operando al fine di massimizzare i benefici.
Il consiglio degli esperti è di dare corso ad una approfondita e seria analisi funzionale dell’organizzazione, quasi una fotografia della realtà aziendale, che comprenda caratteristiche strutturali, processi e flussi operativi, comportamenti e relazioni umane, obiettivi e priorità, benefici e costi.
E’ ciò che in altri settori viene definito come due diligence: il suggerimento è di prenderne a prestito tutte le specifiche funzioni e cognizioni per realizzare un documento di report ricco di contenuti informativi e di soluzioni adattative.
Il concetto di sicurezza informatica quindi è una filosofia generale di comportamento che non vuole correggere il problema eventualmente verificatosi, ma porre come cardine la prevenzione del rischio ed un atteggiamento interessato al problema da parte degli amministratori di una azienda, non solo dei responsabili del comparto IT. Riprendendo il discorso, quindi, un primo approccio al problema potrebbe essere rappresentato dall’analisi dei rischi, ovvero una valutazione obiettiva di tutte le possibili falle della sicurezza nel sistema informatico e ancora di più nella organizzazione del lavoro e dei collegamenti tra gli organi interni ed esterni dell’azienda.
Si possono valutare tutti gli asset hardware e software installati presso tutte le sedi e le filiali, tutti gli apparati di rete, e tutti i device interconnessi.
Poi è possibile valutare lo stato generale dell’organizzazione che presiede all’utilizzo di tali dispositivi, ricomprendendo dirigenti, impiegati, lavoratori generici, agenti, addetti alla sicurezza informatica ecc.
Tutte queste valutazioni hanno lo scopo di comprendere il sistema nella sua interezza non limitandosi all’infrastruttura informatica che ne rappresenta solo lo strumento operativo.
La normativa negli ultimi anni ha esplicitamente richiesto una migliore e più efficiente gestione dei procedimenti relativi all’informazione all’interno delle aziende. Non a caso la Risk Analisys è prevista come primo approccio per redigere il Documento Programmatico per la Sicurezza (DPS) come previsto dall’art. 6 del D.P.R. 318/99.
La definizione successiva di una politica per la sicurezza trae origine proprio dallo studio mirato a comprendere come proteggere al meglio i dati propri e di terzi soggetti, a maggior ragione quelli sensibili.
Sovente infatti accade "che una azienda si trovi per esigenze di business a collezionare una notevole quantità di informazioni che devono rimanere riservate. La diffusione di tali dati genererebbe una pesante ripercussione legale con conseguenze impredicibili e una perdita immediata d’immagine verso i clienti e i partner. In una fase successiva alla Risk Analisys possono essere progettate e implementate soluzioni tecnologiche che siano conformi a queste prime valutazioni.
 
Sicurezza per i cittadini e per le imprese PDF Print E-mail

Proteggere i sistemi informativi dagli attacchi degli hacker per garantire il funzionamento delle nostre infrastrutture.

Gli incidenti che hanno bloccato per ore l'intero DNS (Domain Name System) della Spagna lo scorso anno e più recentemente l'attacco al sistema DNS italiano fino all' "assedio" a cui sono stati sottoposti recentemente i sistemi di una nazione come l'Estonia che ha dovuto chiedere aiuto anche alla Nato, mostrano concretamente come la rete sia un sistema strategico per un paese, una infrastruttura critica analoga alle reti che trasportano l'energia, agli acquedotti, ai sistemi di trasporto.
La rete delle informazioni ha però caratteristiche del tutto singolari che ne fanno un insieme straordinario ma anche particolarmente vulnerabile e critico.
I sistemi informativi sono condizione per il funzionamento delle altre infrastrutture di un Paese, dalle segnalazioni ferroviarie, al controllo del traffico aereo, dal monitoraggio di fabbriche ai sistemi di gestione dell'energia per cui un incidente informatico, malevolo o fortuito che possa essere, può produrre effetti domino sconvolgenti.
In più la rete delle informazioni, come già avviene per altri sistemi critici come quello energetico, vanifica il concetto di confine nazionale che diventa di giorno in giorno del tutto improprio per garantirne la continuità operativa.

CONOSCI IL TUO NEMICO
Uno dei cambiamenti più significativi degli ultimi anni riguarda il “nemico".
La minaccia più grave ai milioni di cittadini e di imprese che utilizzano la rete per lo sviluppo di servizi e lo scambio di prodotti, viene sempre più da gruppi criminali organizzati e strutturati come vere e proprie multinazionali della delinquenza: la rete, che è sempre stata per la criminalità un mezzo di comunicazione, è ora mercato e terreno d'affari.
Agli hacker in cerca di notorietà, si sono sostituiti criminali che vogliono assolutamente mantenere l'anonimato, agli smanettoni che con l'intrusione nei sistemi altrui volevano dimostrarne le debolezze ma nel contempo la loro superiorità e capacità tecnica, si sono sostituiti delinquenti che avendo il lucro come scopo, non vanno certo per il sottile e non si curano del danno arrecato ma della velocità con cui possono arraffare il bottino. Non voglio dire che siano scomparsi gli hacker di prima maniera, ma la loro incidenza sul totale del crimine informatico è sempre più marginale e cogliere la differenza, capire chi sta minacciando i nostri sistemi, se è un ragazzino o un ciberterrorista, deve essere una condizione per adeguare le nostre difese e contromisure.

LA CONSAPEVOLEZZA DEGLI INDIVIDUI
Chi sono gli attori più importanti per proteggere efficacemente un bene così prezioso come la rete? Chi deve assumersi la responsabilità di un'azione quotidiana che sappia rispondere con efficacia alle nuove minacce? Gli utenti stessi.
Come è stato per il web 2.0 in cui sono gli utenti i veri artefici del cambiamento, sono loro i produttori dei nuovi contenuti di Flickr e di YouTube, così anche per la sicurezza della rete sono gli utenti, con la loro attenzione quotidiana che possono creare una barriera capillare e vigile a presidio della rete.
Serviranno sicuramente tecnologie appropriate, regole condivise e procedure di comportamento in caso di incidente come è stato fatto per preparare le popolazioni alle grandi calamità naturali e per limitarne al minimo i danni.
Ma serve soprattutto un grande sforzo collettivo per alfabetizzare alla sicurezza tutti gli utilizzatori della rete, perchè sappiano, con i loro comportamenti attenti, difendere sè stessi e gli altri dalla vulnerabilità che non può essere eliminata da un sistema così diffuso e complesso.
E' stato questo il tema della conferenza Europea sulla sicurezza promossa dal Governo Tedesco a fine del suo semestre di presidenza dell'Unione, è questo il tema che guida il progetto di Online Sicuro promosso dal CLUSIT e sostenuto dal Governo Italiano per fornire ai cittadini informazioni, suggerimenti e aiuto in caso di incidente.

LA CONDIVISIONE DELLE INFORMAZIONI
Come per i cittadini anche per le aziende la risposta alle nuove sfide della sicurezza non è soltanto una sfida tecnologica o di investimenti, che certamente non devono mancare, ma è soprattutto un cambio di mentalità che porti le aziende che condividono medesimi ambiti di rete, per territorio, settore o dimensione a scambiarsi informazioni, ad aiutarsi reciprocamente nel contrastare attacchi e minacce che solo apparentemente riguardano il singolo ma in realtà danneggiano interi comparti dell'economia.
Lo scambio di informazioni è il solo strumento per fronteggiare minacce e vulnerabilità ancora ignote e virus di cui non si hanno i vaccini come l'igiene, la prevenzione e la cooperazione tra paesi è la sola risposta a malattie per cui non si hanno ancora medicine.

DALL'EGOISMO ALLA SOLIDARIETA’
Non è solamente un cambio di mentalità o di cultura o di organizzazione, è tutto questo assieme ad un cambiamento profondo per il mondo della sicurezza che abbandona le metafore egoistiche dei castelli e dei ponti levatoi, dei sani in mezzo agli appestati e abbraccia invece una visione collaborativa e solidale, in cui la sicurezza di ciascuno dipende da quella dell'altro.
Lo abbiamo scoperto con il Phishing, con i BotNet: ognuno di noi rappresenta una vulnerabilità per la rete, un punto di ingresso e di attacco per tutti i partecipanti.
Se TU non sei sicuro nemmeno IO lo sono, ed è solamente con un grande lavoro comune che potremo proteggere e far crescere questo nuovo mondo straordinario.

Scritto da: Gigi Tagliapietra

 
WPA a rischio, scoperto un nuovo tipo di attacco PDF Print E-mail

Individuato un meccanismo per violare il sistema crittografico utilizzato per proteggere le reti wireless. In particolare sarebbero violabili solo i router che usano il protocollo TKIP.

Alcuni ricercatori giapponesi hanno dichiarato di aver individuato un meccanismo per violare il sistema crittografico WPA, utilizzato a protezione di molte reti wireless. Questo tipo di attacco può offrire agli aggressori la possibilità di "intercettare" il traffico scambiato tra i computer facenti parte di una rete locale ed alcuni router Wi-Fi.
Maggiori dettagli tecnici circa la scoperta dei nipponici Toshihiro Ohigashi (Hiroshima University) e Masakatu Morii (Kobe University) verranno illustrati nel corso di una conferenza fissata per il prossimo 25 Settembre.

Lo scorso mese di Novembre i ricercatori di due università tedesche avevano già mostrato come WPA potesse essere "aperto", riuscendo a decifrare il contenuto di brevi e comuni pacchetti dati. Ohigashi e Morii sembrano aver portato l'attacco ad un nuovo livello, secondo quanto ha anticipato Dragos Ruiu - organizzatore della conferenza PacSec durante la quale fu mostrato pubblicamente il primo tentativo di forzatura di WPA -. "Ciò che prima era piuttosto teorico è stato ora reso molto più pratico", ha aggiunto Ruiu.

Sia la prima metodologia di "forzatura", messa a punto a Novembre dai tedeschi Martin Beck ed Erik Tews, che la seconda individuata da Ohigashi e Morii, funzionano esclusivamente nei confronti di router che utilizzano il sistema WPA con l'algoritmo "Temporal Key Integrity Protocol" (TKIP). Le due tipologie di attacco sono invece inefficaci nei confronti dei sistemi WPA 2 e dei router che impiegano WPA unitamente all'algoritmo AES ("Advanced Encryption Standard").

I sistemi crittografici destinati alla protezione dei router wireless sono stati spesso, nel corso degli anni, oggetto di studi e di ripetuti tentativi di attacco. Il sistema WEP, introdotto nel 1997, è stato violato appena pochi ani dopo ed è oggi considerato assolutamente insicuro. Kelly Davis-Felner, direttore marketing della Wi-Fi Alliance, ha consigliato - ove possibile - la "migrazione" da WPA-TKIP a WPA 2.

 
<< Start < Prev 1 2 3 4 5 Next > End >>

Page 4 of 5