venerdì, 19 aprile 2024

Articoli

Cyber e Security: Amici-Nemici

06/11/2017

di Filippo Novario, Dottore di ricerca e già Docente a contratto per università nazionali ed internazionali di Informatica Giuridica e Forense; Senior Consultant per enti pubblici, privati ed enti di certificazione internazionale nei campi della Cybersecurity, Informatica Giuridica, Digital Forensics e Hacking; Direttore scientifico della banca dati online IGFWeb, Giappichelli Editore; docente Ethos Academy.

La convergenza tra sicurezza informatica e sicurezza fisica è oggi acclarata: le soluzioni tecniche applicate a quest’ultima sono prettamente di tipo digitale e telematico. Nonostante la simbiosi, però, rimangono alcune questioni problematiche, principalmente per contrapposizioni o carenza di cultura informatica, fondate, a volte a ragione, su radicati concetti a-tecnologici aprioristici...

Le soluzioni informatiche sono oggi considerate come la panacea per qualunque attività tradizionale svolta nel 21esimo secolo, così da implicarne la conversione digitale e telematica. È in prima battuta impossibile negare che l’ausilio portato dall’ICT sia importante, per il suo impatto sia sulle attività tradizionali sia su quelle innovative, nate direttamente dall’evoluzione tecnologica. In seconda battuta, però, risulta possibile circoscrivere il suddetto impatto, a fronte di indispensabili soluzioni di sicurezza, di tipo sia fisico sia logico, necessarie per il performante e sicuro utilizzo della tecnologia digitale-telematica, sia questa utilizzata quale implementazione di attività tradizionali oppure fonte di innovazione.

RETI INFORMATICHE

Le tecnologie per tutelare la sicurezza fisica si fondano spesso sulla creazione ad hoc, o sull’utilizzo, di reti informatiche. Queste possono essere di tipo cablato o wireless. Se le prime consentono in modo maggiore di circoscrivere l’area di connessione e “presidiarla”, le seconde non lo consentono, prestandosi altresì alla disposizione di attacchi, fisici e logici, subdoli e con garanzia di anonimato. Le seguenti indicazioni, seppur generali, devono essere rammentate ed implementate secondo le necessità dei casi concreti, al fine di aumentare la sicurezza by design delle reti informatiche. In particolare è utile: a) cambiare le password di default - spesso a bassa complessità e di semplice reperimento; b) creare un’area riservata consentendo l’accesso a soli device autorizzati, attraverso - limitazioni d’accesso ai punti di rete - limitazioni del segnale radio; c) cifrare i dati sulla rete abilitando la crittografia di rete; d) proteggere device di rete modificando il nome di fabbrica predefinito del device; e) oscurare i dispositivi wireless disattivando la trasmissione del SSID; f) installare alcuni sistemi hardware-software di sicurezza su tutti firewall e antivirus.

DEVICE

Le reti informatiche, seppur tali, per il loro funzionamento si fondano su device, dispositivi, definiti “di rete”. Tra questi si possono annoverare: modem, rooter, switch, firewall, etc. Per la fruizione dei dati “online”, è essenziale l’uso di ulteriori device, server e client, che, sfruttando le proprietà dei device di rete, consentono il transito e il reperimento di dati. L’utilizzo di device a fini della sicurezza fisica è essenziale, a tal punto da influire sulla loro sensibilità quali elementi tecnici importanti, al pari delle reti informatiche. Come queste ultime, anche i device si prestano ad attacchi digitali, in base a falle architetturali, note e/o ancora ignote ai più, oppure a causa di un loro utilizzo “non sicuro”. Le seguenti indicazioni, seppur generali, devono essere rammentate ed implementate secondo le necessità dei casi concreti, al fine di aumentare la sicurezza by design dei device connessi alle reti informatiche. In particolare è utile: a) cambiare le password di default - spesso a bassa complessità e di semplice reperimento; b) utilizzare un antivirus costantemente aggiornato ed in esecuzione; c) utilizzare un antispyware per la rimozione di “file spia”; d) utilizzare un firewall per controllare accessi alla rete e ai computer server-client; e) utilizzare la crittografia mediante meccanismi di sicurezza, certificati digitali e algoritmi crittografici; f) utilizzare gli Intrusion Detection System per l’identificazione degli accessi non autorizzati ai server; g) utilizzare la steganografia per l’oblio dei dati verso terzi; h) utilizzare sistemi di autenticazione “forte” per un’autenticazione sicura; i) utilizzare protocolli di rete “sicuri” - HTTPS, SSL, TLS, IPsec, SSH.

POLICY DI SICUREZZA INFORMATICA

Le soluzioni tecniche per la sicurezza delle informazioni digitali-telematiche, come prima sommariamente esposti, mostrano, oltre a profili informatici, anche profili “fisici”, orientati all’utilizzo di device e reti da parte degli utenti. Questi sono le principali fonti di vulnerabilità delle tecnologie informatiche, in quanto gli effetti del comportamento degli utenti, quali meri fruitori o configuratori di sistemi e reti, consentono la creazione delle più pervasive brecce di sicurezza digitali-telematiche. Risulta essenziale, dunque, che siano elaborate policy comportamentali, a fini di sicurezza, per reti, device e dati, affinché il rischio cyber, portato dalla componente fisica dell’utilizzo di sistemi digitali-telematici, sia mitigato. Principalmente, le policy devono fondarsi sui seguenti principi: • concretezza (che possano essere rispettate durante la vita lavorativa); • semplicità (che possano essere comprese da parte degli utenti); • specificità (che siano concernenti necessità concrete); • tecnicità (che delineino comportamenti tecnici); • controllo (che prevedano la possibilità di controlli); • divulgazione (che siano oggetto di informazione e formazione).

UNA BOZZA

Le seguenti regole tecniche possono essere considerate una “macro-bozza” di policy, da dettagliarsi ed adattarsi ai casi concreti: a) accesso ai dati concesso solo a soggetti autorizzati; b) modalità di accesso attraverso strumenti digitali e credenziali personali; c) attività sui dati limitate digitalmente o per accordo (in particolare manipolazione, copia, trasporto, invio); d) sicurezza dei dati disposta attraverso strumenti digitali, divieto di divulgazione dati, vincolo di riservatezza, sistemi per inibire l’accesso a utenti non autorizzati; e) controlli disposti attraverso modalità digitali e fisiche; f) sanzioni elaborate attraverso un Codice etico e/o un Codice Disciplinare. L’utilizzo combinato di soluzioni informatiche e fisiche nella sicurezza di reti, device e dati, anche nell’ambito delle tecnologie per la sicurezza fisica di persone, cose e luoghi, consente una performante gestione degli impianti e un basso rischio residuo cyber. Ciò a riprova del fatto che il rapporto sotteso tra Cyber e Security è più stretto di quanto possa sembrare, e che la loro contrapposizione risulta puramente teorica: nella pratica, non esiste cyber senza security, e, ad oggi, anche viceversa.



Tutti gli articoli