Articoli

Cyber security - IPS Cloud

Voglio iniziare dal presupposto che qualunque oggetto connesso ad internet è potenzialmente vulnerabile agli attacchi informatici. Che sia un computer, un cellulare, un sistema di allarme o qualunque altra cosa. Ha un cordone ombelicale che può trasformarsi in una via d’accesso per gli hacker. Quindi basta non connettere nulla ad internet e il problema è risolto. Ovviamente questa affermazione è una provocazione, i vantaggi che internet ci da sono enormi. Probabilmente l’impatto sarebbe paragonabile a rinunciare all’energia elettrica. E come per la corrente, la soluzione non è non usarla, ma fare gli impianti e le reti con i giusti livelli di sicurezza.

In cosa consistono gli attacchi informatici

Esistono vari sistemi di attacco e il fattore comune è quello di raggiungere il dispositivo con un software chiamato comunemente malware. Gli scopi possono andare dal creare un malfunzionamento dell’oggetto attaccato, alla lettura di informazioni, fino ad arrivare al controllo del sistema. Pensate ad un hacker che prende il controllo della rete informatica di un moderno hotel. Come in tutti gli altri settori, il livello di digitalizzazione è elevato e le porte delle camere si aprono e si chiudono con delle tessere codificate. Potrebbe chiudere a chiave tutte le porte e chiedere un riscatto per riaprirle. E questa non è una fantasia, ma un fatto successo realmente. Potrebbe bloccare i computer di un’azienda e sbloccarli solo se le sue richieste vengono esaudite. Con una modalità più silenziosa potrebbe rubare i dati presenti nei computer (email, documenti, ecc.) per rivenderli a chi possa essere interessato. Tuttavia questo non deve spaventarci. Pensiamo a come sono gestiti i nostri soldi, in un sistema informatico che passa da internet e interconnette milioni di utenti. Ma questo non significa che quando ci alziamo la mattina dobbiamo iniziare a preoccuparci che qualcuno ci ruberà i soldi dal conto. Anzi, diciamo che è una possibilità così remota che nessuno ci pensa. Non perché le banche tengono tutto sconnesso da internet, al contrario, sono totalmente connesse, ma perché il sistema di sicurezza che utilizzano è talmente ben strutturato che riuscire a penetrarlo sarebbe un obiettivo estremamente arduo.

Chi sono gli hacker

Partiamo dagli amatori. Sono spesso persone non così competenti, che sfruttano software malevoli trovati in internet. Il loro scopo può essere anche solamente quello di provocare un danno, a volte lo fanno solo per curiosità, altre volte per dimostrare le loro abilità. In ogni caso non bisogna sottovalutare i problemi che possono provocare.

Poi troviamo gli hacker veri e propri. Persone con conoscenze approfondite delle reti e dei sistemi informatici, che si dividono in tre tipi. I Cappelli Bianchi cercano le vulnerabilità dei sistemi informatici allo scopo di migliorarne la sicurezza. Lo fanno per conto del proprietario, al quale vengono riportati i risultati. I Cappelli Neri al contrario lo fanno in modo illegale per trarne un guadagno personale. Il lavoro può anche essergli commissionato da qualcuno. I Cappelli Grigi si pongono un po’ a metà strada. Trovano le vulnerabilità di un sistema e, a seconda dei casi, magari le comunicano al proprietario, oppure le pubblicano su internet per permettere ad altri hacker di sfruttarle.

Infine ci sono le vere e proprie organizzazioni criminali. Si tratta di persone ben organizzate e finanziate che possono lavorare per conto di altre persone o al servizio di governi. I loro attacchi sono indirizzati a obiettivi specifici, dietro i quali spesso ci sono motivazioni politiche.

Perché scegliere il cloud

Per sistema cloud si intendono dei server o più in generale dei servizi da remoto. Invece di avere localmente dei computer che gestiscono l’immagazzinamento dei dati o software di vario genere, tutto questo viene fatto su computer che stanno in appositi centri dedicati a questo tipo di servizi. Allora, con tutti i rischi che abbiamo visto prima, perché scegliere il cloud? Sfrutto un paragone e vi faccio questa domanda: Perché mettere i soldi in banca invece che sotto il materasso? Diventano digitali, sono nella rete alla mercé degli hacker, quindi non sembrerebbe una soluzione così furba. Se non fosse che il livello di sicurezza di un sistema bancario digitale è di gran lunga superiore a quello della nostra casa. Allo stesso modo i servizi cloud dei big player come Microsoft, Amazon o Google hanno livelli di sicurezza superiori a quelli che possiamo avere a casa nostra o nella nostra azienda. Questi fornitori arrivano a spendere più di un miliardo di dollari l’anno solo per la cyber security.

Una migrazione già in divenire

In realtà tutti noi ci stiamo spostando progressivamente verso il cloud, anche se non sempre ce ne rendiamo conto. Per leggere le email andiamo su un browser e visualizziamo la pagina del nostro gestore di posta elettronica, oppure attraverso un’app del cellulare. Tutte le nostre email stanno su un server da qualche parte nel mondo, come il backup delle nostre fotografie o i file che mettiamo su OneDrive piuttosto che Google Drive, per non parlare dei social media. Siamo molto più spaventati di tenere le nostre foto solo sul cellulare o le email solo sul nostro PC, perché potrebbero avere problemi con il rischio di perdere tutto. Mentre su cloud sono costantemente sottoposti a backup.

La configurazione e l’aggiornamento dei dispositivi

Un’altro punto importante da tenere in considerazione è lo stato dei nostri dispositivi. Facciamo l’esempio di un server in azienda dove ci sono una serie di dati sensibili. Siamo sicuri che il sistema operativo sia costantemente aggiornato? Appena un hacker trova una falla e il problema diventa noto, chi fornisce il sistema operativo fa un aggiornamento per chiudere il “buco”, ma se l’aggiornamento non viene tempestivamente installato, il nostro server è a rischio. La stessa cosa può valere anche per il nostro PC o smartphone. Inoltre, le configurazioni di sicurezza devono essere impostate correttamente. Basta anche un solo settaggio sbagliato o non idoneo per rendere un server o un computer vulnerabile. E purtroppo non sempre possiamo avere a disposizione i massimi esperti di sicurezza informatica che ci configurano la rete e i relativi dispositivi connessi ad essa. Mente i vari Microsoft, Amazon o Google li hanno, esattamente come li hanno le banche. Come ultimo punto ci sono i backup. Se il dispositivo lo gestiamo noi, dobbiamo pensare a gestire correttamente il backup di tutti i dati per evitare che un malfunzionamento ce li faccia perdere. Su cloud questa cosa fa parte del servizio, quindi una cosa in meno da gestire, verificare e manutenere, con tutti i rischi che si porterebbe dietro.

In conclusione possiamo dire che un servizio cloud è un sistema intrinsecamente più sicuro, sempre aggiornato, con il backup dei dati e configurato al meglio per rendere un attacco molto difficile. Il cloud da solo non è la soluzione a tutti i problemi, dobbiamo pensare anche alla sicurezza dei dispositivi che rimangono in azienda. Nel prossimo post parleremo in modo più approfondito di come funzionano questi sistemi e configurazioni per la sicurezza di una rete informatica e la loro importanza per difendere la nostra azienda dagli attacchi.