Sicurezza




Sono in pochi a comprenderlo, ma la sicurezza non è limitata al fatto che qualcuno ti può inchiodare il PC o fartelo funzionare più lentamente, quello è un problema secondario di facile soluzione (di solito un buon software, anche gratuito, e un po' di competenza permettono di debellare questo problema.

La sicurezza di cui parliamo noi ha a che fare con il furto delle informazioni, dei progetti e a tutti quei comportamenti in campo informatico che portano alla chiusura della vostra attività o professione.

Di seguito elenchiamo qualche esempio:

- se ti rubano un progetto è vero che poi occorre trovare qualcuno a cui rivenderlo, se sei un architetto pensi che in fondo non basta rubare un file CAD per rubare la tua competenza, il problema è però che chi ti ruba il progetto di solito ha bisogno di un'idea da cui partire, grazie al tuo progetto (dettagliato) può rapidamente proporre soluzioni a basso costo con piccole modifiche al fine di presentarle come originali. Continua

- se ti stanno rubando la tua rubrica di indirizzi e-mail, vuol dire che i tuoi contatti diverranno bersaglio di messaggi indesiderati. Potrai pensare, e che mi interessa? Però la tua rubrica rubata e passata ad un tuo concorrente fa un altro effetto. Se poi ti rubano anche i messaggi di posta elettronica e inviano quei messaggi mischiando a caso i destinatari della tua rubrica, improvvisamente: collaboratori, clienti e fornitori scopriranno cose della tua azienda o della tua professione che proprio non gradiranno. Nonostante tutto questo sia illegale, il danno di immagine derivante da episodi del genere è incalcolabile

- se ti intallano un software di monitoraggio, vedranno e ascolteranno tutto quello che fai, potranno controllare quando in ufficio c'è qualcuno oppure no, potranno organizzare quando colpire. Potranno rubare password di qualunque servizio o registrare le tue conversazioni su Skype (per esempio). Vero sempre illegale però...

- se trovano il modo per entrare nel tuo PC, questo diventa un bel disco fisso in Internet per conservare materiale di terzi (di solito non ben intenzionati) che può spaziare da documenti riservati, al manuale su come costruire una bomba o peggio.

Occorre comprendere che il mondo dei virus è cambiato in 25 anni in modo sostanziale. 25 anni fa lo scopo era "rompere" o far impazzire il PC. Oggi lo scopo di un virus è entrare non visto, non rallentare o modificare il comportamente del computer e prendere le informazioni oppure per depositare informazioni da far arrivare ad altri soggetti senza lasciare tracce.

Oggi coesistono tutti e due i tipi di virus/malware. I primi sono chiaramente visibili e vengono affrontati con i classici sistemi, antispyware e/o antivirus. I secondi sono invisibili e vengono percepiti dall'utente quando subisce perdite economiche e/o perdite di immagine verso i terzi con cui è in relazione e non solo.

Come società di supporto alle nostre aziende predisponiamo tutte le tecniche possibili per limitare le intrusioni (ricordate che non potete azzerarle, per definizione qualunque porta può essere aperta e ogni serratura può essere forzata, è meglio non dimenticarlo) e per individuarle quando le strategie difensive non riescono a bloccarle preventivamente.

Difendiamo il vostro business, la vostra professionalità e la vostra credibilità nei rapporti informatizzati attraverso tecniche passive e attive di difesa e attraverso un'attività di formazione attenta per tutti coloro che accedono ai dati che normalmente trattate.














Difesa Passiva

Le difese passive sono tecniche di protezione relativamente "antiche".

Consistono nell'uso di antivirus e antimalware che riconoscono virus e malware e bloccano in base ad una lista "dei cattivi" tutti i programmi che possono nuocere e/o l'accesso a servizi internet o a chiavette/DVD/CD/SD etc. che sono portatrici degli stessi software nocivi.

Nella categoria possiamo includere la buona parte dei sistemi che si trovano in commercio (anche se molti software di protezione svolgono anche delle attività preventive e attive di difesa).

La loro utilità è fondamentale perché eliminano i rischi più banali, e bloccano gli attacchi realizzati attraverso software malevoli datati e ormai noti.

Ma la sicurezza passiva consiste anche nel chiudere ogni canale di comunicazione non necessario, disattivare le password di utenti non più attivi, autorizzare gli accessi solo nelle fasce orarie in cui è lecito che si verifichino, controllare fisicamente coloro che possono accedere ai dati, i punti di accesso cablati e non per appurare che non vi siano state manomissioni e molto altro.

La nostra società nell'ambito dei contratti di assistenza e supporto tecnico realizza questi interventi puntualmente riducendo al minimo la superfice di attacco. Tale attività permette di chiudere falle di sicurezza dovute sia a terzi fornitori di connettività Internet e dispositivi, sia ad eccessivi alleggerimenti delle procedure di accesso voluti dagli utilizzatori ma non sostenibili in termini di sicurezza. Continua

- se ti stanno rubando la tua rubrica di indirizzi e-mail, vuol dire che i tuoi contatti diverranno bersaglio di messaggi indesiderati. Potrai pensare, e che mi interessa? Però la tua rubrica rubata e passata ad un tuo concorrente fa un altro effetto. Se poi ti rubano anche i messaggi di posta elettronica e inviano quei messaggi mischiando a caso i destinatari della tua rubrica, improvvisamente: collaboratori, clienti e fornitori scopriranno cose della tua azienda o della tua professione che proprio non gradiranno. Nonostante tutto questo sia illegale, il danno di immagine derivante da episodi del genere è incalcolabile

- se ti intallano un software di monitoraggio, vedranno e ascolteranno tutto quello che fai, potranno controllare quando in ufficio c'è qualcuno oppure no, potranno organizzare quando colpire. Potranno rubare password di qualunque servizio o registrare le tue conversazioni su Skype (per esempio). Vero sempre illegale però...

- se trovano il modo per entrare nel tuo PC, questo diventa un bel disco fisso in Internet per conservare materiale di terzi (di solito non ben intenzionati) che può spaziare da documenti riservati, al manuale su come costruire una bomba o peggio.

Occorre comprendere che il mondo dei virus è cambiato in 25 anni in modo sostanziale. 25 anni fa lo scopo era "rompere" o far impazzire il PC. Oggi lo scopo di un virus è entrare non visto, non rallentare o modificare il comportamente del computer e prendere le informazioni oppure per depositare informazioni da far arrivare ad altri soggetti senza lasciare tracce.

Oggi coesistono tutti e due i tipi di virus/malware. I primi sono chiaramente visibili e vengono affrontati con i classici sistemi, antispyware e/o antivirus. I secondi sono invisibili e vengono percepiti dall'utente quando subisce perdite economiche e/o perdite di immagine verso i terzi con cui è in relazione e non solo.

Come società di supporto alle nostre aziende predisponiamo tutte le tecniche possibili per limitare le intrusioni (ricordate che non potete azzerarle, per definizione qualunque porta può essere aperta e ogni serratura può essere forzata, è meglio non dimenticarlo) e per individuarle quando le strategie difensive non riescono a bloccarle preventivamente.

Difendiamo il vostro business, la vostra professionalità e la vostra credibilità nei rapporti informatizzati attraverso tecniche passive e attive di difesa e attraverso un'attività di formazione attenta per tutti coloro che accedono ai dati che normalmente trattate.











Difesa Attiva

Le difese attive sono tecniche di protezione che mirano ad anticipare le mosse degli attaccanti, partendo dal presupposto che esiste sempre un modo di superare le difese passive.

Quindi parlare di sicurezza attiva implica aver messo in conto che i sistemi di protezione passivi siano battibili e superabili in ogni momento.

Sicurezza attiva significa mettere in atto difese che non lavorano attraverso blacklist ma che ragionano in termini comportamentali del software che agisce entro le reti aziendali.

Vuol dire tarare meccanismi di difesa (anche passivi) in funzione degli attacchi che vengono messi in atto, reagendo per riposizionare i sistemi di difesa in base alle strategie di chi attacca.

Implica mettere in atto delle procedure volte ad individuare il più rapidamente possibile le intrusioni, quali canali sta usando e come interromperle.

Normalmente i software antispyware e antimalware contengono dei sistemi di analisi euristica che invece di cercare in base a degli algoritmi predefiniti individuano anomalie di comportamento. Questi sistemi possono integrare motori di ricerca multipli allo scopo di superare i limiti che un singolo sistema di analisi normalmente ha. Continua

- se ti stanno rubando la tua rubrica di indirizzi e-mail, vuol dire che i tuoi contatti diverranno bersaglio di messaggi indesiderati. Potrai pensare, e che mi interessa? Però la tua rubrica rubata e passata ad un tuo concorrente fa un altro effetto. Se poi ti rubano anche i messaggi di posta elettronica e inviano quei messaggi mischiando a caso i destinatari della tua rubrica, improvvisamente: collaboratori, clienti e fornitori scopriranno cose della tua azienda o della tua professione che proprio non gradiranno. Nonostante tutto questo sia illegale, il danno di immagine derivante da episodi del genere è incalcolabile

- se ti intallano un software di monitoraggio, vedranno e ascolteranno tutto quello che fai, potranno controllare quando in ufficio c'è qualcuno oppure no, potranno organizzare quando colpire. Potranno rubare password di qualunque servizio o registrare le tue conversazioni su Skype (per esempio). Vero sempre illegale però...

- se trovano il modo per entrare nel tuo PC, questo diventa un bel disco fisso in Internet per conservare materiale di terzi (di solito non ben intenzionati) che può spaziare da documenti riservati, al manuale su come costruire una bomba o peggio.

Occorre comprendere che il mondo dei virus è cambiato in 25 anni in modo sostanziale. 25 anni fa lo scopo era "rompere" o far impazzire il PC. Oggi lo scopo di un virus è entrare non visto, non rallentare o modificare il comportamente del computer e prendere le informazioni oppure per depositare informazioni da far arrivare ad altri soggetti senza lasciare tracce.

Oggi coesistono tutti e due i tipi di virus/malware. I primi sono chiaramente visibili e vengono affrontati con i classici sistemi, antispyware e/o antivirus. I secondi sono invisibili e vengono percepiti dall'utente quando subisce perdite economiche e/o perdite di immagine verso i terzi con cui è in relazione e non solo.

Come società di supporto alle nostre aziende predisponiamo tutte le tecniche possibili per limitare le intrusioni (ricordate che non potete azzerarle, per definizione qualunque porta può essere aperta e ogni serratura può essere forzata, è meglio non dimenticarlo) e per individuarle quando le strategie difensive non riescono a bloccarle preventivamente.

Difendiamo il vostro business, la vostra professionalità e la vostra credibilità nei rapporti informatizzati attraverso tecniche passive e attive di difesa e attraverso un'attività di formazione attenta per tutti coloro che accedono ai dati che normalmente trattate.







trova l'intruso

La ricerca dell'intruso é un aspetto fondamentale, soprattutto perchè spesso l'intruso è un soggetto insospettabile:

- un ex collaboratore
- un collaboratore
- un parente, amico o altro
- uno sconosciuto
- un membro di forze dell'ordine (chiaramente che opera oltre i limiti di Legge)
- voi stessi (che aprite inconsapevomente con le vostre scelte la porta al nemico)


E' evidente che questa visione spinge a sospettare di tutto e di tutti, e non solo è male in termini morali, ma è soprattutto oneroso in termini economici. Controllare tutto richiede tempo e denaro!

Quindi occorre distinguere:

- quali dati sono da difendere a tutti i costi
- quali dati sono da difendere
- quali dati sono "liberi"


Su questo discorso torniamo nell'analisi dei dispositivi e dei diversi perimetri di difesa. Continua

Quando si cerca l'intruso in termini software, anche un banale Adware rappersenta una minaccia (Advertising Software è un software che ci mostra pubblicità), poiché tale software potrebbe analizzare i miei gusti e i risultati di queste analisi potrebbero essere utilizzati per confezionare l'esca che fa leva sui miei interessi più forti.

Questo vuol dire che non si può anticipare sempre le mosse di chi vuole penetrare i sistemi, ma occorre soprattutto saper scoprire chi è già all'interno e che cosa sta facendo.

La ricerca che svolgiamo si compone delle seguenti fasi:

1) raccolta dei dati (principalmente log di computer, tablet, router, antivirus ecc...) 2) analisi automatica alla ricerca delle anomalie 3) analisi delle eccezioni rilevate con appropondimento a seconda del comportamento osservato

La classificazione di cosa difendere meglio o peggio è importante per valutare se e quando intervenire anche e soprattutto in una logica (che sta diffondendosi) di BYOD (Bring your own device).

Se infatti garantire la sicurezza rappresenta un dovere e una necessità verso la propria attività, occorre valutare che la maggior parte degli accessi alla rete aziendale non sono perfettamente standard soprattutto se si sposa la logica BYOD che prevede che un dipendente acceda alla posta aziendale con il proprio smartphone o ai dati aziendali con il computer personale magari da locazioni pubbliche.

Se da un lato questa logica riduce i costi di gestione aziendale, dall'altro è evidente che la difendibilità di dati riservati può essere compromessa dal grado di attenzione posta dall'utente del proprio apparecchio.

Nella nostra attività studiamo il grado di affidabilità delle reti tendendo presente che computer e smartphone di proprietà degli utenti sono terra incognita a meno (ma questo nella realtà è difficile da imporre) di non vincolare/bloccare il dispositivo verso determinati utilizzi che sono più pericolosi.

Cogliamo l'occasione per dire che, allo stato attuale dell'arte, è preferibile usare dispositivi aziendali debitamente bloccati, ma abbiamo coscienza dei costi impliciti e che il futuro sia BYOD.

In questo contesto la scoperta dell'intruso è un sistema quindi fondamentale. Una delle strategie attive di difesa: pattugliare la rete alla ricerca di chi è entrato.

Se condotta bene e con successo, permetterà di individuare anche un attacco APT che per la sua natura di lungo periodo è particolarmente insidioso e difficile da individuare.

Ma proprio gli attacchi APT sono vulnerabili a questo tipo di analisi perché più tempo passa più è facile individuare qualcosa di strano nelle comunicazioni e nei dati scambiati dai computer vittime dell'attacco.

Il discorso potrebbe estendersi oltre, ma preferiamo parlarne direttamente con voi, se lo vorrete.











Dispositivi

Per difendersi occore dotarsi di software e anche dispositivi dedicati.

Quali sono però i dispositivi sicuri?

In linea di principio oggi in commercio non ci sono dispositivi sicuri. Fino a pochi mesi fa esisteva la leggenda che alcuni dispositivi fossero immuni da virus e attacchi ma questo è del tutto falso.

I malware sono un indice di diffusione di un dispositivo, fino a quando un determinato dispositivo non è diffuso e/o non è nelle mani di chi lo usa per veicolare informazioni importanti (sotto il profilo di interesse criminale) i malware per quel dispositivo sono quasi assenti.

Pertanto la logica dei dispositivi a rischio non è dissimile da quella delle automobili; più un autoveicolo è diffuso più ci sarà mercato per i furti (sia per i ricambi, sia per la rivendita delle auto intere). Ma questo vale per gli attacchi indiscriminati.

Per quelli mirati, il dispositvo che usa l'utente non è una discriminante, infatti, sicurezza del dispositivo intrinseca a parte, l'attacco sarà portato da qualcuno che è interessato proprio a me quale bersaglio (o ai miei dati) e procederà indipendentemente dalle difese o dal tipo di device che sto usando.

Ma quali sono le tecniche per violare le reti a partire dai dispositivi? Intanto è possibile alterare il software dei dispositivi ad arte con dei virus e questi possono essere presenti fin dall'acquisto del dispositivo stesso. Continua

Questo fenomeno è già stato osservato, l'acquisto di un apparecchio firewall (dispositivo difensivo per definizione) debitamente alterato dal venditore (o da qualcuno che glielo aveva fornito) in modo che ubbidisse a specifici comandi esterni (come ad esempio far accedere ai dati protetti determinate richieste provenienti dall'esterno). Lo scopo di un comportamento del genere è quello di introdurre nelle varie aziende dispositivi spia pronti ad agire.

Se violare un sistema a distanza può essere difficile, può essere conveniente partecipare quale fornitore del mio bersaglio ad una gara per fornirgli a prezzi vantaggiosi l'hardware che poi provvederò ad alterare nel suo funzionamento prima della consegna.

Se chi non lo riceve non lo controlla o non è in grado di controllarlo si espone all'attacco in modo irrimediabile (senza controlli attivi). Per comprendere la gravità di questo discorso occorre pensare che sono caduti in trappola non solo aziende private ma anche governi ed enti governativi.

La crisi economica ha moltiplicato da parte di tutti lo sforzo a ricercare il prezzo basso nelle offerte, è suffuciente mettere sul mercato dispositivi alterati a prezzo conveniente (e poiché queste alterazioni sono pressoché invisibili) per assicurarsi la spia in casa del mio bersaglio.

E' fondamentale godere di fornitori di fiducia e di qualcuno che verifichi la genuinità del software contenuto nei dispositivi acquistati.

Ma considerate anche che un computer lasciato in mano di altre persone (magari rubato e ritrovato, oppure per un prestito) dovrebbe essere sempre controllato al suo ritorno, perché un computer in mano di terzi è da considerare un computer non più vostro. Le password contenute al suo interno, devono essere sostituite e reinstallato a livello di fabbrica, o in alternativa se la reinstallazione è difficile da eseguire per problemi contingenti, almeno andrebbe controllato attentamente.

Noi offriamo un supporto in questo ambito individuando i punti deboli dei dispositivi che utilizzate, definendo i perimetri più o meno importanti dei dati della vostra impresa, assicurando una difesa adeguata al valore delle informazioni da proteggere inserendo nella votra rete i sistemi hardware e software necessari come antivirus/antimalware e firewall/IPS p.e.