Le difese passive sono tecniche di protezione relativamente "antiche".
Consistono nell'uso di antivirus e antimalware che riconoscono virus e malware e bloccano in base ad una lista "dei cattivi" tutti i programmi che possono nuocere e/o l'accesso a servizi internet o a chiavette/DVD/CD/SD etc. che sono portatrici degli stessi software nocivi.
Nella categoria possiamo includere la buona parte dei sistemi che si trovano in commercio (anche se molti software di protezione svolgono anche delle attività preventive e attive di difesa).
La loro utilità è fondamentale perché eliminano i rischi più banali, e bloccano gli attacchi realizzati attraverso software malevoli datati e ormai noti.
Ma la sicurezza passiva consiste anche nel chiudere ogni canale di comunicazione non necessario, disattivare le password di utenti non più attivi, autorizzare gli accessi solo nelle fasce orarie in cui è lecito che si verifichino, controllare fisicamente coloro che possono accedere ai dati, i punti di accesso cablati e non per appurare che non vi siano state manomissioni e molto altro.
La nostra società nell'ambito dei contratti di assistenza e supporto tecnico realizza questi interventi puntualmente riducendo al minimo la superfice di attacco. Tale attività permette di chiudere falle di sicurezza dovute sia a terzi fornitori di connettività Internet e dispositivi, sia ad eccessivi alleggerimenti delle procedure di accesso voluti dagli utilizzatori ma non sostenibili in termini di sicurezza.
Continua
Le difese attive sono tecniche di protezione che mirano ad anticipare le mosse degli attaccanti, partendo dal presupposto che esiste sempre un modo di superare le difese passive.
Quindi parlare di sicurezza attiva implica aver messo in conto che i sistemi di protezione passivi siano battibili e superabili in ogni momento.
Sicurezza attiva significa mettere in atto difese che non lavorano attraverso blacklist ma che ragionano in termini comportamentali del software che agisce entro le reti aziendali.
Vuol dire tarare meccanismi di difesa (anche passivi) in funzione degli attacchi che vengono messi in atto, reagendo per riposizionare i sistemi di difesa in base alle strategie di chi attacca.
Implica mettere in atto delle procedure volte ad individuare il più rapidamente possibile le intrusioni, quali canali sta usando e come interromperle.
Normalmente i software antispyware e antimalware contengono dei sistemi di analisi euristica che invece di cercare in base a degli algoritmi predefiniti individuano anomalie di comportamento. Questi sistemi possono integrare motori di ricerca multipli allo scopo di superare i limiti che un singolo sistema di analisi normalmente ha.
Continua
La ricerca dell'intruso é un aspetto fondamentale, soprattutto perchè spesso l'intruso è un soggetto insospettabile:
- un ex collaboratore
- un collaboratore
- un parente, amico o altro
- uno sconosciuto
- un membro di forze dell'ordine (chiaramente che opera oltre i limiti di Legge)
- voi stessi (che aprite inconsapevomente con le vostre scelte la porta al nemico)
E' evidente che questa visione spinge a sospettare di tutto e di tutti, e non solo è male in termini morali, ma è soprattutto oneroso in termini economici. Controllare tutto richiede tempo e denaro!
Quindi occorre distinguere:
- quali dati sono da difendere a tutti i costi
- quali dati sono da difendere
- quali dati sono "liberi"
Su questo discorso torniamo nell'analisi dei dispositivi e dei diversi perimetri di difesa.
Continua
Per difendersi occore dotarsi di software e anche dispositivi dedicati.
Quali sono però i dispositivi sicuri?
In linea di principio oggi in commercio non ci sono dispositivi sicuri. Fino a pochi mesi fa esisteva la leggenda che alcuni dispositivi fossero immuni da virus e attacchi ma questo è del tutto falso.
I malware sono un indice di diffusione di un dispositivo, fino a quando un determinato dispositivo non è diffuso e/o non è nelle mani di chi lo usa per veicolare informazioni importanti (sotto il profilo di interesse criminale) i malware per quel dispositivo sono quasi assenti.
Pertanto la logica dei dispositivi a rischio non è dissimile da quella delle automobili; più un autoveicolo è diffuso più ci sarà mercato per i furti (sia per i ricambi, sia per la rivendita delle auto intere). Ma questo vale per gli attacchi indiscriminati.
Per quelli mirati, il dispositvo che usa l'utente non è una discriminante, infatti, sicurezza del dispositivo intrinseca a parte, l'attacco sarà portato da qualcuno che è interessato proprio a me quale bersaglio (o ai miei dati) e procederà indipendentemente dalle difese o dal tipo di device che sto usando.
Ma quali sono le tecniche per violare le reti a partire dai dispositivi? Intanto è possibile alterare il software dei dispositivi ad arte con dei virus e questi possono essere presenti fin dall'acquisto del dispositivo stesso.
Continua