• If you are citizen of an European Union member nation, you may not use this service unless you are at least 16 years old.

  • You already know Dokkio is an AI-powered assistant to organize & manage your digital files & messages. Very soon, Dokkio will support Outlook as well as One Drive. Check it out today!

View
 

Approccio euristico nella sicurezza nel Web semantico

Page history last edited by Roberto Saia 14 years, 1 month ago

Il difficoltoso compito di proteggere i sistemi informatici dalle minacce che regolarmente li insidiano e oggi reso più gravoso dagli schemi di funzionamento semantici che caratterizzano gli scenari afferenti alle applicazioni Web di seconda generazione.

 

La relativa facilità con la quale fino a qualche tempo addietro gli “addetti ai lavori” erano in grado di far fronte alle potenziali vulnerabilità dei sistemi informatici ha oggi lasciato il passo alla difficoltà di tenere testa a tutta una serie di nuove problematiche legate all’approccio semantico tipico dei servizi e delle applicazioni utente nell’ambito del Web 2.0.

 

Questo si verifica, in primis, a causa dell’impossibilità di porre in essere, come avveniva in passato,  degli efficaci dispositivi di protezione automatica, in quanto, le peculiarità dell’ambiente rendono spesso impossibile discernere tra gli usi legittimi e illegittimi delle risorse.

La grande capacità di comunicazione e iterazione con gli utenti offerte dal Web 2.0, oltre a creare nuovi pericoli da fronteggiare, amplifica in modo preoccupate alcune delle problematiche di sicurezza già note in precedenza come, ad esempio, quelle afferenti alle tecniche di phishing.

 

Per poter adeguatamente fronteggiare tale situazione, anche i dispositivi di protezione dovrebbero essere in grado di operare secondo la stessa logica semantica che caratterizza le nuove applicazioni e questo, almeno allo stato attuale, appare molto difficoltoso e per certi versi addirittura impossibile a causa dell’elevato numero dei fattori in gioco e per l’estemporaneità che caratterizza questi ultimi .

 

In un simile scenario una pproccio alla sicurezza di tipo proattivo assurge come una delle poche carte vincenti, sottolinenado con questo l’efficacia di un “modus operandi” preventivo rispetto a uno “in itinere” o, peggio, successivo agli eventi: studio dei comportamenti sospetti mediante sistemi IDS (Intrusion Detection System) e applicazioni “esca” implementate su sistemi virtuali di tipo honeypots/honeynets rappresentano alcuni efficaci strumenti per realizzare un’infrastruttura di sicurezza proattiva capace di scongiurare, o perlomeno ridurre drasticamente, i potenziali rischi in ambito produttivo.

 

L’atipicità nel funzionamento delle applicazioni pensate per il Web 2.0, rispetto gli applicativi similari della precedente generazione, rende inefficaci molti exploit automatizzati un tempo utilizzati con successo dagli aggressori ma, parallelamente, amplifica l’efficacia di altre tecniche di attacco come, ad esempio, quelle legate all’ingegneria sociale (social engineering).

Quest’ultima è la ragione per la quale diminuisce l’efficienza degli strumenti di difesa automatici (come, ad esempio, i firewall) un tempo impiegati a vantaggio di quelli di analisi passiva (studio a posteriori dei file di log) e/o attiva (studio in tempo reale dei log e intervento contestuale sulla base di comportamenti/eventi noti).

 

Concludendo, a differenza di qualche tempo addietro, dove una buona sicurezza dei sistemi di produzione (hardening) poteva essere raggiunta in modo relativamente semplice, secondo degli schemi ben noti e consolidati (basti pensare alle capacità di “stateful inspection” nei dispositivi di protezione perimetrale o alla sicurezza del codice nel contrastare gli attacchi basati su “SQL Injection”), oggi i vecchi metodi devono essere necesssariamente integrati con metodologie preventive capaci di operare in modo euristico senza sottostare ad alcun vincolo staticamente predefinito.

Comments (0)

You don't have permission to comment on this page.