Come difendersi dagli HACKERI pirati informatici possono attaccare in mille modi le aziende e la loro TESORERIA. Ecco le principali linee di difesa per un'efficace STRATEGIA DI SICUREZZA di Il ricorso ad applicazioni telematiche comporta una sempre maggiore attenzione alle problematiche relative alla sicurezza dei flussi di tesoreria. Dopo aver analizzato sul n. 3 di Bancaforte le esigenze di sicurezza nella esecuzione delle transazioni, in questo numero sono illustrati i principali tipi di attacco, le tecniche di difesa e gli elementi per la pianificazione di adeguate politiche di sicurezza Limmagine di un computer che imputa freneticamente tutte le possibili password per forzare il blocco di login di un sistema è divenuta, probabilmente anche grazie al cinema, lo stereotipo dell'attacco a un sistema informativo. In realtà, numerosi sono i tipi di attacchi sferrati dagli hacker e quello ora descritto, denominato exhaustive search, è solo una delle modalità per forzare un sistema. Vari sono i motivi che spingono i pirati informatici ad attaccare i sistemi informativi: esibizionismo, vandalismo, ma anche vendita di informazioni riservate, un mercato, questo, in forte crescita. GLI ATTACCHI DIRETTI... Analizziamo i principali attacchi e le relative difese che hanno per oggetto i messaggi, nel nostro caso le transazioni relative ai flussi di tesoreria. L'eavesdropping attack, l'attacco di chi origlia, consiste nel monitorare il traffico sulla rete ed è pertanto un attacco passivo. Chiunque possa accedere fisicamente al cablaggio di rete può, attraverso semplici software di utilità o uno sniffer hardware, sferrare questo tipo di attacco (vedi figura 1). ...E QUELLI INDIRETTI Esistono tipi di attacchi che, pur non prevedendo un'azione diretta, incidono in modo determinante sulla sicurezza delle transazioni. Si consideri il seguente caso. La tesoreria di un'impresa deve effettuare un pagamento o urgentemente acquistare derivati per proteggersi dai rischi di mercato. Si prepara ad eseguire le transazioni, ma i computer o la rete interna sono fuori uso. Dall'esterno gli hacker bombardano i server dell'impresa con richieste insignificanti, bloccando i processori ed esaurendo l'ampiezza di banda di rete. Inviano migliaia di e-mail riempiendo i dischi di file spazzatura. Accedono alle risorse della tesoreria danneggiandole. Inoltre, con tecniche di spoofing, si rendono invisibili facendo sembrare che l'attacco sferrato dall'esterno provenga da un computer della rete interna. Questo è lo scenario di un attacco possibile che, senza agire direttamente sulle transazioni, incide sul relativo sistema di sicurezza, producendo un grave danno all'impresa. Al fine di realizzare questo tipo di attacco, gli hacker sfruttano:
Di qui la necessità di non fare uscire dall'azienda informazioni anche ritenute a volte insignificanti. Importante è il ruolo dell'amministratore, il quale deve, attraverso la pianificazione di una adeguata politica di sicurezza, cercare di mantenere la massima riservatezza su qualsiasi tipo di informazione, ma fondamentale è l'esistenza all'interno dell'azienda di una generale educazione alla sicurezza. La consapevolezza che la password di uno può servire per forzare l'intero sistema di sicurezza è di certo condizione necessaria, anche se non sufficiente, per provvedere alla sicurezza dell'azienda. Risulta evidente che l'esposizione a questo tipo di attacco aumenta nel caso in cui la rete interna sia connessa ad Internet. La connessione alla Rete delle reti infatti se, da una parte, consente alle aziende di comunicare a livello globale a costi contenuti e con grande facilità, dall'altra, espone l'azienda a milioni di potenziali hacker. Una soluzione possibile è quella di concentrare gli sforzi per il mantenimento della sicurezza nel punto di contatto tra la rete interna e quella esterna (ad esempio Internet). A tal fine, generalmente, si decide di impiegare un firewall (vedi figura 4). Esistono diversi modelli di firewall a seconda delle funzioni da svolgere (filtering, proxying, tunnelling). L'applicazione di un firewall consente, nel caso di connessione con Internet, di bloccare tutte le connessioni in entrata, tranne quelle dirette ai servizi che si intendono fornire, ad esempio server Web e server ftp. UN SISTEMA DI SICUREZZA Non è possibile ipotizzare l'esistenza di un sistema di sicurezza valido per ogni tipo di impresa. La pianificazione delle politiche e degli strumenti da impiegare per la gestione della sicurezza dei flussi di tesoreria dipende direttamente dalla struttura organizzativa e dalla distribuzione geografica dell'impresa, da quali rischi essa intende difendersi e da quanto è disposta ad investire nella sicurezza. E però possibile delineare, in generale, le principali linee di difesa per una efficace strategia di sicurezza:
|