giovedì, 18 aprile 2024

Articoli

Come ti buco la rete di videosorveglianza

30/11/2011

Nell'aprile dello scorso anno il Garante della Privacy ha ribadito che "i dati raccolti mediante sistemi di videosorveglianza devono essere protetti con idonee e preventive misure di sicurezza, riducendo al minimo i rischi di distruzione, di perdita, anche accidentale, di accesso non autorizzato, di trattamento non consentito o non conforme". Un'indicazione, apparentemente mandatoria, che all'atto pratico si apre a innumerevoli interpretazioni, sia perché l'evoluzione tecnologica è particolarmente rapida, sia perché è difficile stabilire quale sia il "minimo" in questo settore. Senza fare dietrologia e ricordando che, quantomeno, è necessario garantire il rispetto delle norme in vigore, soprattutto per quanto riguarda l'installazione delle reti stesse, garantire la sicurezza informatica comporta oggettivamente non pochi problemi. É infatti necessario adottare, nell'interesse dei beni da proteggere, una serie di strumenti in grado di prevenire le conseguenze di eventuali incidenti informatici e l'accesso abusivo alle informazioni in transito o a quelle registrate. Un obiettivo relativamente semplice per un sistema analogico, per il quale è tipicamente sufficiente una protezione di tipo fisico, ma decisamente articolato quando si utilizzano sistemi digitali, che risultano molto più vulnerabili.

Cosa significa sicurezza IT? In estrema sintesi potremmo riassumere la "sicurezza in rete"come la capacità di proteggere i dati in transito sulla rete stessa, ma anche quelli registrati all'interno di un server. Esiste infatti il pericolo di un'intrusione non autorizzata, che, partendo da un collegamento alla rete pubblica, possa inserirsi nella rete privata di un'azienda o di un'organizzazione. Una volta all'interno, il soggetto può sottrarre dati, e quindi immagini, ma anche distruggere/ modificare specifiche informazioni, così come può variare l'orientamento o le modalità di funzionamento di alcune telecamere. Ancor più "facile", per molti versi, intercettare le riprese in transito, soprattutto quando affidate alle reti wireless, per visualizzare le immagini. Al di là degli aspetti normativi, e quindi delle possibili sanzioni, il vero problema è connesso proprio al rischio che alcune immagini, in possesso di malintenzionati, possano essere utilizzate per gli scopi più disparati: dal ricatto alla conoscenza della posizione di specifiche merci da sottrarre, passando attraverso la violazione di segreti aziendali. Un sistema, ideato per proteggere un bene o un'azienda, rischia così di fornire un'opportunità in più a chi opera in modo delinquenziale. Il tutto senza dimenticare che, in molti casi, le violazioni, anche se provengono dall'esterno, godono della complicità di personale interno.

Sicurezza delle reti: non esiste!

Lo scontro tra chi è chiamato a garantire la sicurezza e chi, al contrario, vuole violare le barriere è continuo. E, come ammettono i maggiori esperti del settore, nell'ambito informatico la sicurezza non esiste. Anche il sistema che, oggi, viene considerato più sicuro potrebbe essere scardinato. L'elenco delle violazioni, spesso eclatanti, potrebbe essere lungo ed è ormai di dominio pubblico. Chi ha sviluppato la propria esperienza nell'installazione di sistemi di videosorveglianza, inoltre, solo raramente possiede anche le competenze informatiche necessarie per installare i più sofisticati sistemi di protezione. Non possiamo inoltre trascurare il fatto che il costo e la complessità di tali sistemi devono essere commisurati all'effettivo rischio di una violazione e, soprattutto, alle possibili conseguenze che questa potrebbe comportare. Da un punto di vista normativo, infatti, il Garante si è limitato a prescrivere "idonee e preventive misure di sicurezza", senza entrare nello specifico degli strumenti da utilizzare. Questo significa, all'atto pratico, che un installatore non deve necessariamente utilizzare le soluzioni più innovative, ma non può nemmeno trascurare le norme più elementari e i più diffusi sistemi di sicurezza.

Non basta l'antivirus

Uno strumento imprescindibile, in questo ambito, è rappresentato dall'autenticazione, che consente l'identificazione dei soggetti che accedono alle informazioni e che, in funzione del proprio profilo, hanno accesso solo a specifici dati. Per questa ragione a ogni utente viene associato un identificativo, ossia un Pin (personal identification number) e una password, preferibilmente dinamico e, quindi, destinato a cambiare nel tempo per prevenire possibili abusi. Simili soluzioni possono essere agevolmente eluse da semplici software scaricabili dalla Rete e, quindi, si stanno diffondendo meccanismi di controllo sempre più basati su un'identificazione "forte", arrivando sino alla biometria. Una corretta identificazione rappresenta inoltre la condizione necessaria per tenere traccia delle operazioni compiute dai singoli utenti e, in questo modo, risalire rapidamente a chi ha avuto accesso a specifici immagini e quali operazioni ha compiuto. Ad un livello più alto, l'accesso alla rete deve essere limitato da un Firewall, ovvero un sistema software (che può funzionare anche su apparecchiature dedicate) posizionato tra Internet e l'infrastruttura aziendale, per controllare gli accessi dall'interno all'esterno e viceversa.

Un simile sistema analizza i pacchetti IP in transito verificando, ad esempio, l'indirizzo dell'interlocutore, la tipologia di dati o la porta cui si collega, per impedire le operazioni ritenute non sicure. Il corretto funzionamento di questa apparecchiatura dipende, ovviamente, dalla sua rapidità nell'analizzare i dati in transito (un'eccessiva lentezza rallenterebbe anche le operazioni autorizzate) e dalla corretta configurazione in fase di installazione. Accanto agli accessi fraudolenti, i sistemi digitali, sui quali vengono registrati le immagini, sono ovviamente esposti alla moltitudine di virus informatici che infettano la Rete e che, nel corso degli anni, hanno visto una progressiva proliferazione delle forme più svariate e fantasiose. Diventa quindi essenziale proteggere i computer con sistemi antivirus che, fattore fondamentale, devono essere costantemente aggiornati per poter garantire un adeguato livello di sicurezza.

Proteggi i tuoi confini

L'attenzione alla salvaguardia delle immagini riprese dalle telecamere non può però limitarsi a quanto già registrato sulle apparecchiature informatiche, poiché una delle principali vulnerabilità riguarda il passaggio tra la telecamera di ripresa ed il sistema di memorizzazione stesso, durante il quale tali immagini possono essere intercettate e utilizzate in modo fraudolento. Intercettare le immagine in transito su un cavo, in rame o in fibra ottica, comporta, necessariamente, la creazione di un collegamento fisico con tale supporto. Questo significa che se le immagini transitano solo attraverso una rete proprietaria e non accessibile dall'esterno, le intromissioni possono avvenire solo passando attraverso il server aziendale. E questo comporta un certo livello di complessità, se tutte le configurazioni di sicurezza sono state eseguite correttamente. Ben diversi, invece, sono i rischi in cui incorrono le immagini trasmesse con sistemi radio, che possono essere facilmente intercettati. A fronte di simili rischi, l'accorgimento più banale consiste nel nascondere il nome della rete, o quantomeno non utilizzare un nome facilmente riconoscibile o evocativo, e filtrare i mac-address.

I sistemi di crittografia del segnale offrono un miglior livello di protezione, soprattutto se vengono utilizzate soluzioni più moderne, come Wpa2, che rendono relativamente difficile la decifratura delle immagini in transito. Si tratta, comunque, di accorgimenti che, come dimostrano ampiamente la letteratura e la cronaca, possono essere violati da un hacker con la necessaria esperienza e con molto tempo a disposizione. È comunque importante ribadire che il livello di protezione deve comunque essere valutato in funzione del valore delle immagini in transito. Senza dimenticare che un algoritmo di crittografia incide negativamente sulla velocità di trasferimento. In ogni caso, ancora una volta, il primo accorgimento da adottare consiste nel progettare il corretto posizionamento delle antenne, facendo in modo che il segnale sia convogliato solo all'interno del perimetro aziendale. In questo modo, per poter intercettare le immagini in transito, un eventuale malintenzionato dovrebbe necessariamente entrare all'interno dei confini fisici e, in questo modo, risulterebbe esposto anche a tutti i rischi di chi viola una proprietà privata.



Tutti gli articoli