Proteggersi dagli hacker si può

Secondo IT WAY i modi per proteggere il proprio business in rete dalle incursioni ci sono. L'azienda propone un servizio di sicurezza a fronte di alcune considerazioni "centrali"

Milano - Le clamorose incursioni degli hacker che si sono verificate agli inizi di febbraio hanno avuto almeno un merito, se così si può dire. Quello di alzare il livello di sensibilità di aziende e organizzazioni sulla necessità di affrontare il problema della sicurezza in modo preventivo e attraverso un progetto ad hoc.

La problematica della sicurezza è estramamente seria e ampia e gli hacker sono solamente la punta dell'iceberg. Il grande entusiasmo suscitato intorno ad Internet ha spinto molte aziende ad andare sulla rete senza prendere sufficienti misure di sicurezza. L'azienda che si apre a Internet o impianta una rete di comunicazione geografica senza preoccuparsi in modo adeguato delle intrusioni è come un castello sguarnito, con il ponte levatoio abbassato e senza guardie alle porte, per cui, insieme agli amici, anche i nemici possono agevolmente entrare.

Il modo di difendersi c'è e i livelli di protezione, e i relativi costi, sono diversi: la scelta dipende dall'attività dell'organizzazione e dal livello di criticità delle informazioni che fa viaggiare sulla rete. Molte imprese credono che, installando un firewall, possono risolvere tutti i loro problemi di accessi indesiderati dall'esterno via Internet. Non è così, ma è già qualcosa, se si pensa che in Italia non è così frequente nemmeno l'installazione di un firewall. Il firewall, ad ogni modo, non consente certo di sapere in ogni momento chi sta facendo cosa sulla nostra rete, come gli episodi dello scorso febbraio hanno dimostrato.
Una corretta politica della sicurezza deve esaminare, analizzare e porre in atto misure di controllo e difesa a diversi livelli: non solo la rete, ma anche i sistemi, i dati, gli utenti, le applicazioni.

Al primo livello, quello della rete, si potranno allora mettere in essere soluzioni come i firewall o le reti private virtuali; proseguendo, a livello di protezione dei sistemi si dovrà pensare a tutti i vari strumenti di protezione dai virus e di intrusion detection, cioè di individuazione degli accessi fraudolenti. A livello di dati, i temi sono quelli della crittografia delle informazioni che viaggiano sulla rete o della firma digitale. Per quanto riguarda il problema dell'identificazione degli utenti, le soluzioni sono quelle dell'autocertificazione utente e dell'utilizzo di certificati digitali (tramite le strutture di PKI, Public Key Infrastructure) validate dalle cosiddette Certification Authority. Al livello più alto - e più costoso da implementare, anche in termini di impatto sull'infrastruttura - c'è la protezione dell'accesso alle singole applicazioni con la messa in opera di un'infrastruttura di gestione dei permessi. Il costo può variare - a seconda dei livelli coperti e dei posti di lavoro da proteggere - da pochi milioni a svariati miliardi.

In termini più semplici, i requisiti che dovrebbe avere un adeguato sistema di sicurezza si possono riassumere in 3 punti: garantire l'integrità dei dati ricevuti e spediti (cioè far sì che niente li danneggi); identificare e autorizzare chi spedisce e chi riceve i dati (in pratica identificarlo); proteggere i dati trasmessi da accessi non autorizzati (mirati a consultarli, alterarli o usarli per fini illeciti).