MasterNewMedia Italia
Scopri i migliori tool per comunicare,
collaborare e fare marketing
   
Curated by: Luigi Canali De Rossi
 


22 marzo 2005

Sicurezza In Rete: Dati Allarmanti Sulla Sicurezza Di Internet

Sembra ormai che tutti si siano abituati al rilascio sistematico di patch di sicurezza da parte di Microsoft e al messaggio ottimistico secondo cui "basta il service pack 2, l'aggiornamento automatico, un antivirus, un antispyware e un antimalware per mantenere la sicurezza".

Pensavo fosse vero.

Ma fatemi dire: Odio avere un sistema operativo che deve essere patchato ogni pochi giorni e aver bisogno di ulteriori strumenti per la sicurezza che lavorano in background utilizzando circa il 50% delle risorse del mio PC.

Creare un falso senso di sicurezza è sbagliato !

danger_lurking_by_els_o2.jpg
Photo credit: LL

Ecco alcune notizie che vi devono far pensare.

 

Dalla BBC

Criminali informatici hanno messo sotto il loro controllo già più di un milione di computer che usano giornalmente per attaccare siti web o per inviare spam e virus.
Questo numero è stato rivelato da alcuni ricercatori che hanno trascorso mesi tracciando più di 100 network di computer controllati da remoto,
I network più grandi spiati da questo team erano costituiti da più di 50.000 PC.
I dati sono stati raccolti da macchine loggate su ogni cosa che veniva fatta dagli hacker.

e ancora:


Questi criminali sembrano aver iniziato ad usare queste botnet ( network di computer zombie controllate da remoto ) per furti d'identità di massa, per controllare cioè quei siti che appaiono come banche di informazioni che posono essere raccolte per monitorare il traffico online e rubare dati sensibili. Utilizzando la forza di migliaia di zombie è possibile bloccare qualsiasi sito e network all'istante, dicono i ricercatori.

Vengono commesse migliaia di azioni criminali attraverso Internet attraverso l'uso del wireless.

L'uso del Wi-Fi rende sempre più difficile tracciare i criminali online.
Le persone stanno commettendo ogni sorta di attività criminale usando il wireless.
Ma il problema non è tanto questo, ma il fatto che questi crimini possono essere imputati a qualcuno che è completamente innocente.

Da Slashdot:


Negli Stati Uniti più di 10 milioni di case hanno una stazione base Wi-Fi che fornisce una connessione Internet Wireless, secondo l'ABI, un'azienda di ricerca tecnologica di Oister Bay, New York.
Queste base station o router, permettono a molti computer di condividere una connessione internet ad alta velocità e agli utenti di mantenere quella connessione anche quando si muovono con i loro laptop o altri strumenti mobili.
I router vengono inoltre utilizzati per connettere i computer con le stampanti e altri strumenti.

Gli esperti dicono che la maggior parte delle famiglie non utilizzano mai questi strumenti, disponibili in quasi tutti i router Wi-Fi, che cambiano il settaggio di default del sistema, nascondendo la connessione ad altri e criptando i dati inviati.

Non mettere in sicurezza questi network permette a qualunque persona dotata di computer Wi-Fi e a meno di 200 piedi dalla rete, di entrare all'interno della connessione internet della base station.

Inoltre molte università, stanno allestendo all'interno dei campus network Wi-Fi aperti e dozzine di città stanno creando reti wireless.

Mentre in alcune parti c'è bisogno di pagare una tassa per utilizzare questi reti, altri lasciano questi network completamente aperti.

Ciò di cui uno ha bisogno per entrare nel network è una semplice Wi-Fi card che costa circa 30 dollari ( le carte Wi-Fi contengono un codice identificativo potenzialmente tracciabile, ma quell'informazione non viene mantenuta dalla maggior parte dei router degli utenti home, e le carte possono essere prontamente rimosse e gettate via.)

Un'altra news di ieri ancora via Slashdot afferma che la President's Information Technology Advisory Committee in un report dl febbraio 2005, dichiara che "l'infrastruttura degli Stati Uniti, che ora è vitale per la comunicazione, il commercio e il controllo delle nostre infrastrutture fisiche, è altamente vulnerabile ad attacchi terroristici e criminali e chè è fondamentale un nuovo approccio all'intera infrastruttura dell'Information Technology"

Il nuovo approccio di ricerca deve considerare come prioritaria una migliore autenticazione

Gli schemi di autenticazione per elementi in rete come hardware, software, dati e utenti hanno bisogno di essere resi sicuri, facili da verificare, in grado si supportare bilioni di componenti e rapidamente eseguibili. La ricerca dovrebbe includere infrastrutture e protocolli per la distribuzione di chiavi pubbliche su larga scala, certificati e gestione della revoca, integrazione tra biometria e elementi fisici, e separazione tra autenticazione ed identificazione per questioni di privacy.

Secondo il report la ricerca poi dovrebbe indirizzarsi verso architetture di sicurezza che affrontano la questione nel suo complesso includendo l'hardware, i sistemi operativi, i network e le applicazioni.

Per esempio, i clienti assumono che le loro transazioni bancarie basate sul secure socket layer (SSL) siano sicure; ma falsando attraverso lo spoofing ( lo spoofing consiste nello spedire informazioni che sembrano provenire dall'ip di un computer mentre provengono da altri) gli "associated underlying protocols" o il software dell'utente finale, un criminale informatico è in grado di far pensare ad un utente finale che la transazione sia sicura, mentre invece vengono rubati dati sensibili.
Inoltre è possibile compromettere la sicurezza di un PC alla fine, sebbene i dati in transito siano completamente sicuri.

La stessa usabilità di un software è un argomento di ricerca per la cyber security.
Software usati non correttamente o interfacce ostili e confuse non solo creano frustrazione nell'utente ma possono sfociare in decisioni temporanee che compromettono la maggior parte degli schemi di sicurezza.
La ricerca ha bisogno di lavorare su sistemi complessi, i cui componenti possono interagire in modi inaspettati pur mantenendo la sicurezza per intero.

Dovrebbero essere inclusi poi questi elementi:


  • Costruire sistemi sicuri fatti di componenti trusted e untrusted, ed integrare i nuovi sistemi con componenti legacy

  • Anticipare i problemi riducendo le vulnerabilità

  • Rendere sicuro un sistema che può essere utilizzato anche da un nemico

  • Creare modelli e analizzare i fallimenti emergenti nei sistemi complessi

  • Creare interfacce software che promuovono sicurezza e l'uso consapevole

  • Unire privacy e sicurezza

Questo è quello di cui abbiamo bisogno.
Senza la paura di essere monitorati e identificati per qualunque cosa facciamo elettronicamente, senza timori per la nostra privacy, possiamo guardare in modo nuovo alle architetture di sicurezza, all'autenticazione e alla gestione dell'identità in modo da trasformare radicalmente il destino della comunicazione online.

( report in PDf - 72 pagine: http://www.nitrd.gov/pitac/reports/20050301_cybersecurity/cybersecurity.pdf)

Articolo originale di Robin Good in data 21 marzo 2005
http://www.masternewmedia.org/news/2005/03/21/internet_security_is_doomed_unless.htm

 
 
 
 
 
Commenti    
blog comments powered by Disqus

 

 

 

 

3003
 




 

I Toolkit di Robin


 









 

 

 

 

  • RSS Feed

          Mail
    Nome:
    Email:
     



     
     

     

    Web Analytics