BETA, la rivista ipertestuale tecnica
BETA, la rivista ipertestuale tecnicaBarra BETA
Sommario Registrazioni a BETA Redazione Liste/Forum Informazioni Indici BETA La rivista ipertestuale tecnica Collegamento al sito Web
BETA - Telecomunicazioni e Reti

BETA 2499.7 - Telecomunicazioni e Reti - In-sicurezza - Parte I | Parte II | Parte III

In-sicurezza

    Ovvero è più pericoloso starsene in casa convinti che nessuno possa entrare nonostante la serratura debole, che sapere che la porta è spalancata. Viaggio nel campo della sicurezza informatica

Parte I

Andrea Ghirardini
Articolista, BETA

Mai stati in un luna-park itinerante? Può darsi che un presentatore vi abbia invitato, con un annuncio simile al classico "venghino signore e signori...", allo spettacolo di qualche illusionista. Nonostante siate stati assolutamente attenti ve ne siete usciti dovendo riconoscere un'altra volta che "la mano è più veloce dell'occhio".

Nel campo della sicurezza informatica le cose sono più o meno simili. Possiamo essere convinti di aver previsto tutto, controllato tutto, chiuso tutto, e poi ci ritrovarci con qualche utente con i diritti di superuser o con qualche ospite assolutamente indesiderato per colpa di una cosa a cui non avremmo mai pensato neanche nei nostri incubi più neri.

Questo è, in assoluto, il pericolo maggiore nel moderno mondo interconnesso: sprangarsi dietro una porta blindata convinti di essere al sicuro e dimenticarsi che l'abbaino di casa è aperto.

Beta vuole accettare la sfida e quindi parte da oggi con questa nuova rubrica, con la speranza sia di darvi qualche utile suggerimento sia di farvi vedere le cose da un punto di vista diverso.

Un problema sottovalutato

Quando si parla di sicurezza informatica ad una tipica azienda Italiana si ottiene, come risultato, di assistere ad un campionario di facce con espressioni che passano dal menefreghismo più assoluto alla perplessità totale.

Perché?

Sostanzialmente le motivazioni sono riconducibili a due idee, purtroppo ben radicate:

  • La convinzione di non poter diventare un bersaglio
  • Un falso senso di sicurezza non suffragato da prove

Ma questi sono solo alcuni dei luoghi comuni che devono essere superati nel campo della sicurezza.

Cerchiamo quindi di fissare alcuni punti che ci serviranno per tutte le nostre considerazioni in questo frangente.

Attaccanti e vittime

La prima cosa da definire nella nostra trattazione è l'identità dei protagonisti. Cercheremo anche di capire le motivazioni per cui certe classi di individui possono interessarsi ad uno o più sistemi informativi.

La visione di Wenema

Fissiamo alcuni punti chiave. Prima di tutto la struttura nella quale potremmo porre le diverse classi di attaccanti è sicuramente piramidale. Se infatti vi possono essere fino a qualche milione di lamer, i veri hacker (che non è assolutamente detto che mettano in pratica ciò che scoprono) non sono più di 30.000, secondo l'opinione di alcuni esperti. Inoltre, spesso, questi ultimi hanno una certa etica di comportamento (almeno gli "white hat hacker") che non li rende, nonostante le loro conoscenze, una minaccia.

Questa struttura fu ipotizzata per la prima volta da Wietse Wenema nel corso del Defcon 5. Nonostante sia, in qualche modo, limitata, questa classificazione da sicuramente un'idea sull'identità di coloro che compongono il mondo della sicurezza informatica. Esaminiamo quindi le classi di persone descritte.

"I level Hacker"

La punta della nostra piramide è costituita dagli hacker. Secondo Wenema, con una stima sicuramente restrittiva, questo gruppo è costituito da non più di qualche decina di migliaia di persone. A seconda del loro "orientamento" (in gergo "white hat hacker" -per coloro che hanno un etica - e "black hat hacker" -o cracker per coloro che usano le informazioni scoperte a fini illegali-), costoro si possono trovare liberamente su Internet, oppure assoldati da governi o organizzazioni criminali.

Caratteristica principale di questo ristretto gruppo è quella di possedere una conoscenza specifica estremamente elevata su svariati sistemi operativi, la loro implementazione dello stack TCP/IP e dei servizi da essi forniti, oltre ad un notevole talento nella programmazione. Sono inoltre esperti di crittografia e di molti degli argomenti che compongono il campo della sicurezza informatica.

Costoro sono coloro che TROVANO i metodi di intrusione ed i bachi che permettono di aggirare o distruggere le difese dei sistemi informativi. La motivazione per cui lo fanno è solitamente una curiosità senza limiti ed una passione innata per l'argomento.

"II level Hacker"

Wenema ipotizza che questo secondo gruppo sia circa 10 volte più ampio del precedente. Costoro dispongono ancora di un notevole grado di conoscenza sugli argomenti sopraccitati ma mancano della genialità necessaria per riuscire a trovare per primi bachi o problemi. Solitamente questo gruppo di persone prende i programmi prodotti dai primi ed è in grado di estenderli, documentarli ed eventualmente portarli su altre piattaforme.

"Security Experts"

Questo gruppo (circa 1.000.000 di persone al massimo), contiene i vari esperti di sicurezza che si trovano nelle società , sul mercato come liberi professionisti, semplici appassionati o criminali. Appassionati dell'argomento e con conoscenze specifiche molto elevate non hanno doti programmative, ma sono in grado di sfruttare al meglio i programmi prodotti dal primo e dal secondo gruppo , per testare, controllare e penetrare nei sistemi informativi delle aziende. Vi sono sia esperti con allineamento etico sia criminale.

"Lamers"

Il gruppo maggiore. Per la maggior parte adolescenti o perditempo, senza una vera conoscenza specifica, usano i tool più semplici (e spesso a casaccio) per penetrare in computer o sistemi informativi. Non hanno spesso alcun codice etico e sono, probabilmente, gli originatori di oltre il 70% dei comuni attacchi a cui vengono sottoposti i nostri computer. Lo fanno per gratificazioe personale, vandalismo, o anche solo per avere qualcosa di cui parlare con gli amici.


Collegamento d'articolo

Parte I | Parte II | Parte III
Successivo: Parte II


Articoli correlati

Altri Articoli della stessa Rubrica...

Siti Web

Elenco di siti consigliati da BETA... (est.)


Ultima revisione:
URL: http://www.beta.it/beta/bs029801/2499.7/b2499ag1.htm

Copyright © 1995-2000 BETA, tutti i diritti sono riservati. E' vietata la riproduzione senza autorizzazione dell'editore o dell'autore dentro i termini e le condizioni della Licenza Pubblica BETA (LPB)

BETA La rivista ipertestuale tecnica (http://www.beta.it/beta)email info@beta.it
BETA: Frontespizio | Registrazioni | Redazione | Liste/Forum | Indici | Guida | Copyright