Home » Focus del mese

HACKERS: Conseguenze economiche ed organizzative degli attacchi

22 Ottobre 2002 Commenta

Secondo una ricerca condotta dalla Idc (societa’ di analisi del settore Information technology) sul mercato della sicurezza delle reti, le aziende per difendersi dagli attacchi degli hackers triplicheranno le spese in pochi anni passando dai 2 miliardi di euro del 2001 a circa 7 miliardi di euro nel 2005. Naturalmente questa grande preoccupazione delle aziende per la sicurezza dei propri sistemi informatici e’ stata ulteriormente alimentata dalla nota tragedia dell’11 settembre 2001 che ha contribuito a concentrare l’attenzione dei responsabili Ict aziendali nei confronti delle policy di sicurezza all’interno delle imprese contro l’intrusione degli hacker che con la loro genialita’ ed imprevedibilita’ rappresentano il vero rischio del futuro. Come e’ stato giustamente sostenuto da Giuseppe Verrini responsabile della Symantec, uno dei principali operatori del settore: “se con i sistemi di sicurezza si riesce a prevenire il 97-98% degli attacchi, al rimanente 2% non resta che rispondere con soluzioni capaci di riparare il danno in tempi rapidi”.

La  sicurezza nell’informatica equivale ad attuare tutte le misure e tutte le tecniche necessarie per proteggere l’hardware, il software ed i dati dagli
accessi non autorizzati (intenzionali o meno), per garantirne la riservatezza, nonche’ eventuali usi illeciti, dalla divulgazione, modifica e distruzione.
Si include, quindi, la sicurezza del cuore del sistema informativo, cioe’ il centro elettronico dell’elaboratore stesso, dei programmi, dei dati e degli archivi.
Questi problemi di sicurezza sono stati presenti sin dall’inizio della storia dell’informatica, ma hanno assunto dimensione e complessita’ crescenti in relazione alla diffusione e agli sviluppi tecnici piu’ recenti dell’elaborazione dati; in particolare per quanto riguarda i data base, la trasmissione dati e la elaborazione a distanza (informatica distribuita).
La sicurezza puo’ essere garantita in diversi modi:
– tramite mezzi di accesso fisici. Questi sono consegnati all’utente legittimo ed egli esclusivamente ne viene in possesso e ne e’ responsabile.
Tali mezzi sono costituiti da documenti di riconoscimento tradizionali, da chiavi meccaniche di varia forma e complessita’, da chiavi elettroniche (c.d. tesserini magnetici di riconoscimento, carte di credito). Ciascuno di questi strumenti puo’ essere considerato come una forma di legittimazione e di accesso controllato.

Detti mezzi non sono, in genere, usati da soli, salvo che in ambienti poco attenti ai problemi della sicurezza.

Infatti contraffazione e duplicazione sono abbastanza praticabili con tecnologie di medio livello, e quel che e’ piu’ pericoloso, i predetti mezzi di identificazione possono essere sottratti o ceduti a soggetti non autorizzati.
Pertanto, il livello di sicurezza viene accresciuto, in alcuni casi, con la combinazione di tali strumenti con quelli di seguito indicati.
– Tramite mezzi di accesso memorizzati dall’utente legittimo. Essi consistono in una sequenza di elementi (numerici, alfabetici o simbolici) che vengono forniti segretamente e memorizzati dall’utente legittimo e da questo forniti al sistema al momento in cui si vuole accedere allo stesso.

Tra i principali mezzi di accesso rientranti in questa categoria si ricordano:
1. Il P.I.N. (Personal Identification Number): si tratta di un numero di identificazione personale che viene attribuito in maniera segreta esclusivamente all’utente legittimo. Molto noto e’ quello utilizzato con la carta Bancomat. Tale numero va scritto su un’apposita tastiera numerica al momento in cui si accede al computer.
2. La Password, ossia la c.d. “parola chiave”: si tratta di una parola, o di una sequenza di lettere e numeri, anche complessa, memorizzata dall’utente legittimo e che deve essere scritta, in genere su una tastiera. Detta combinazione alfanumerica va opportunamente scritta con rapidita’ per evitare che malintenzionati riescano a seguire la sequenza dei tasti premuti e a ricavare cosi’, la parola chiave.
3. La combinazione numerica-logica variabile: in alcuni casi la parola chiave non e’ fissa, ma varia dinamicamente con riferimento ad una parte di elementi fissi ed altri variabili. Per esempio, una combinazione dinamica puo’ essere rappresentata dalla sommatoria di un certo numero conosciuto dall’utente, addizionato, sottratto, diviso o moltiplicato ad un altro numero che potrebbe variare con riferimento al giorno della settimana, alla data completa, ovvero ad un dato variabile.
– Tramite mezzi di accesso che confrontano caratteristiche fisiche dell’utente con quelle memorizzate dal sistema (i cd. sistemi biometrici).
Si tratta della ricerca piu’ avanzata in tema di sicurezza degli accessi informatici. Alcune caratteristiche fisiche dell’utente autorizzato all’accesso, vengono memorizzate dal computer e confrontate con quelle della persona che accede.

Tra i sistemi biometrici si ricordano:

1. le impronte digitali e le impronte palmari;
2. il riconoscimento della voce (difettoso in caso di malattie da raffredamento);
3.  il reticolo venoso della retina dell’occhio;
4. il controllo dinamico della firma (con riferimento anche alla sua velocita’ di esecuzione).

– Tramite strumenti software. Lo scambio di messaggi tra le diverse amministrazioni sara’ protetto da dispositivi che operano a livello di rete e a livello applicativo. Ogni Amministrazione rilascera’ ad utenti esterni le autorizzazioni per l’accesso alla propria rete e nel contempo ai propri utenti per l’accesso alle informazioni di altre Amministrazioni. Per garantire origine, contenuto, riservatezza e non ripudio dei messaggi scambiati fra Amministrazioni si adotteranno strumenti software a livello applicativo basati sull’impiego della crittografia a chiave pubblica.

Secondo i dati di Idc, il ricorso agli strumenti software e quindi ai sistemi di antivirus ed ai firewall perderanno terreno rispetto alle soluzioni di autorizzazione, amministrazione e autenticazione. Difatti la maggior parte delle aziende sta implementando sistemi di sicurezza per l’e-mail, l’accesso al Web, i dati e la gestione interna.
Particolarmente apprezzati sono i contratti di outsourcing mediante i quali una societa’ specializzata nel settore fornisce, in cambio di corrispettivo, all’azienda un completo servizio informatico che si sostituisce a quello preesistente, assorbendone tutte o parte delle attivita’; in definitiva attraverso il contratto in esame si realizza un trasferimento ad un fornitore esterno di determinate attivita’ informatiche e telematiche, spaziando da attivita’ specifiche a contenuto prevalentemente tecnico (codifica programmi, manutenzione impianti, sicurezza) fino a tutte le attivita’ di sviluppo e di gestione operativa delle strutture informatiche. In questo modo e’ possibile usufruire di servizi aggiornati che combinano funzioni di firewall, antivirus, di rilevamento delle intrusioni e di gestione della vulnerabilita’ senza affrontare costi troppo elevati.

Scritto da

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>