Homepage » Approfondimenti » Hacking » Consigli

Hacking » Consigli

Ogni giorno assistiamo alla creazione di nuovi virus, alla scoperta di nuove debolezze dei programmi da noi utilizzati e di nuove metodologie di intrusione telematica.

Ciò ovviamente é fortemente legato ai progressi compiuti quotidianamente dall'informatica e dalla telematica che permettono di creare nuovi strumenti e di usufruire di potenze di calcolo sempre maggiori.

La sicurezza informatica , quindi, non può essere considerata come un punto di arrivo ma , più correttamente, come un aggiornamento continuo teso al raggiungimento dell'agognato obiettivo: un sistema sicuro.

Fortunatamente l'informatica ci viene in soccorso fornendoci programmi che, utilizzati unitamente ad un minimo di buon senso, ci permettono di raggiungere un livello di sicurezza accettabile.

Da una analisi condotta su una vasta casistica di “computer crimes” si é avuto modo di evincere che la crescita del numero di tali reati é favorita dalle seguenti condizioni:

  • é ancora diffusa la cultura della non rilevanza penale dei crimini informatici, che non sono quasi mai considerati reati gravi;
  • il numero delle denunce presentate agli uffici di Polizia e all’Autorità Giudiziaria é irrisorio perché spesso i titolari delle aziende, reputano il danno d’immagine più grave di quello economico;
  • essenzialmente manca una cultura della sicurezza, talvolta anche nelle persone addette alla gestione tecnica dei sistemi informatici, per cui si va dal terrorismo psicologico all’assoluta indifferenza.

Un mito da sfatare é quello che solo le aziende di una certa importanza rischino di essere attaccate. Si tende infatti a pensare che tanto maggiore sarà la notorietà della nostra azienda all’esterno e tanto maggiori saranno le probabilità di essere attaccati: questo perché l’attacco susciterebbe maggiore curiosità e perché la violazione dei sistemi informatici rappresenterebbe un ghiotto trofeo. Ciò é vero solo in parte poiché vengono messi in opera, con intensità sempre maggiore, alcuni attacchi che potremmo definire “alla cieca”. Con il termine “alla cieca” si indica che la vittima non é conosciuta a priori dall’hacker. Tali attacchi vengono portati utilizzando specifici strumenti, software che permettono di “scannare” interi domini alla ricerca di macchine che utilizzino determinati sistemi operativi e programmi applicativi che contengano qualche bug (baco) noto. Rilevate tali macchine avrà inizio l’attacco vero e proprio che potrà avere esito positivo nel caso in cui in tali programmi non siano state installati i r4elativi aggiornamenti di copertura, comunemente denominati “patch”.  Poiché vengono scoperti (e pubblicizzati) centinaia di bug al giorno, nessun amministratore di sistema potrà ritenere la propria macchina al sicuro senza aggiornare frequentemente i programmi installati sulla stessa. L’unica cosa che potrà rendere le nostre macchine ragionevolmente sicure sarà quindi una corretta e continua applicazione di una “politica della sicurezza”.

Si riportano, nelle nostre guide, alcuni consigli tecnici di base che ogni navigatore potrà utilmente applicare e che ogni amministratore di sistema potrà comunicare ai dipendenti della propria azienda, onde farli riflettere sulle tematiche della sicurezza informatica. Alcuni di questi consigli sono rivolti proprio a quei dipendenti che si trovino ad utilizzare un computer portatile, contenente alcuni dati aziendali, con il quale si connettono, da casa propria, alla rete Internet.

Domanda

Esperto online

  • Hai un dubbio? Chiedi ai nostri esperti partecipando al Forum » 

Domande e risposte

  • Cerca le risposte alle tue domande nelle nostre FAQ »