Oltre ai rischi direttamente riconducibili a delle specifiche attività condotte in modo più o meno consapevole dagli utenti di una rete (intesa nell’accezione più ampia del termine), esiste un’altra categoria di rischi che non sono legati a uno specifico evento scatenante, in quanto conseguenza del verificarsi congiunto di due o più avvenimenti.
Questa particolare natura del problema rende molto difficoltosa l’individuazione delle relative contromisure e, soprattutto, non consente di dispiegare in campo i tradizionali strumenti di difesa: in questi casi è necessaria un’analisi molto più approfondita, operata secondo dei criteri meno canonici e più euristici.
In queste circostanze, infatti, più che il pedissequo utilizzo di strumenti software e contromisure standard, risulta decisiva l’esperienza sul campo, le competenze possedute e la lungimiranza chi amministra le politiche di sicurezza, unici fattori in grado di fornire quella visione euristica alla quale si è fatto prima accenno: partendo da questi prerequisiti si potrà effettuare un’analisi del proprio scenario operativo e, conseguentemente, si potrà giungere alle conclusioni che consentiranno di stabilire le opportune contromisure da adottare per eliminare o quantomeno contrastare efficacemente questa categoria di rischi.
L’aspetto critico in ambito sicurezza che desidero sottolineare non è legato alle singole informazioni di un certo valore che, proprio per questa loro caratteristica, sono generalmente ben protette (o, almeno, lo dovrebbero), ma ai risultati ottenibili mediante una visione congiunta di più informazioni di scarso valore (quindi poco protette e spesso ottenibili senza grandi difficoltà) che, una volta aggregate, acquistano una valenza ben superiore alla somma dei loro singoli valori: si tratta di un aspetto spesso tenuto in poco conto dagli addetti ai lavori che, frequentemente, risultano vulnerabili a questo tipo di problemi.
Il nocciolo del problema, al quale fino ad adesso ci siamo riferiti solo implicitamente, è rappresentato da quelle attività che in letteratura informatica ricadono nella categoria delle “tecniche di indagine”, una serie di operazioni preliminari a un attacco informatico, generalmente condotte da un aggressore al fine di recuperare alcune informazioni di base sull’obiettivo da violare, informazioni che verranno poi integrate da altri elementi ricavati mediante tecniche più mirate ma, tipicamente, molto più invasive e quindi facilmente rilevabili da chi riceve queste “attenzioni”; proprio per quest’ultima ragione, ogni aggressore cercherà di ricavare quante più informazioni possibili con le tecniche di primo livello (tecniche di indagine) piuttosto che con le altre; in certi casi limite, potrebbero perfino non essere necessarie ulteriori operazioni, in quanto, le informazioni ricavate in questa prima fase potrebbere già consentire di portare a compimento l’attacco, senza la necessità di ricorrere a ulteriori strumenti e/o informazioni.
In questa particolare fase di ricerca delle informazioni, dominano certamente le tecniche di “ingegneria sociale” (social engineering), ossia quelle azioni di raggiro e/o persuasione volte all’ottenimento di informazioni riservate, utili per poter violare un sistema informatico, seguite da un gran numero di altri metodi, strumentali, sociali o ibridi, in grado di svolgere efficacemente questo compito.
Mentre un tempo, la ricerca delle informazioni utili agli scopi dei malintenzionati era un’impresa alquanto difficoltosa a causa delle poche fonti disponibili (principalmente, siti web aziendali, newsgroup, IRC, ecc.), realtà come “Facebook” (o altri similari come Youtube, MySpace, Linkedin, ecc.) rendono oggi disponibili informazioni preziose organizzate in modo organico, che si rivelano una vera e propria manna per coloro che desiderano compiere azioni illecite, anche al di fuori della sfera informatica (si pensi, ad esempio, ai rischi derivanti dai furti di identità).
La grande diffusione che in questi ultimi anni ha interessato i “social network” ha contribuito non poco a ingigantire, in modo preoccupante, tutte le problematiche connesse a questa prima fase “non invasiva” (e il termine “non invasiva” è qui sinonimo di “non rilevabile”) di raccolta delle informazioni, problematiche che ancor prima dell’avvento delle reti sociali risultavano molto difficili da affrontare in modo risolutivo.
Malfunzionamenti (bug) nei software di gestione di alcuni siti di “social network”, utilizzo di specifici strumenti (exploit) reperibili in rete e, infine, scarsa attenzione nella protezione dei propri dati (spesso amplificata dalle troppo permissive regole predefinite adottate dai gestori dei siti), sono alcune delle cause che consentono un pericoloso accesso ai dati gestiti nelle reti sociali che, ricordiamo, a seconda il tipo di network, possono contenere anche molti dettagli relativi al proprio ambito lavorativo (società, mansione, privilegi, ecc.): oltre al noto Facebook, tipicamente indirizzato alle utenze private, ne esistono altri come Ecademy o Linkedin, pensati per una fascia professionale di utenza.
Il facile accesso a certe informazioni, incautamente memorizzate sulle pagine di questi siti e sapientemente aggregate dagli aggressori, può fornire a questi ultimi un solido ariete capace di demolire anche le protezioni di rete più sofisticate.
Meccanismi di autenticazione poco robusti, uniti alla propensione nell’utilizzare credenziali alquanto semplici (password corte o facilmente individuabili), consentono soventemente di accedere a questi dati senza ricorrere a nessuna tecnica e/o strumento particolare; il modo con il quale sono strutturati i siti di “social network, inoltre, ingenera negli utilizzatori un apparente senso di sicurezza legato alla (falsa) convinzione che quanto immesso sarà poi visibile esclusivamente a una ristretta cerchia di persone, cosa che, per svariati motivi, non sempre si verifica.
Il formalismo matematico che descrive un “social network” è quello dei “grafi”, una serie di nodi connessi tra loro secondo alcune regole, una particolare struttura che consente di aggregare in modo efficiente informazioni apparentemente non relazionate tra loro: questa loro caratteristica, che rende spesso le reti sociali oggetto di studio in ambito sociologico, offre agli aggressori un portentoso strumento di indagine a 360 gradi (la possibilità di legare ogni individuo a un altro mediante le amicizie dichiarate, rappresenta soltanto una delle enormi potenzialità offerte dalle strutture di questo genere, una vera e propria voragine nell’ambito della privacy).
La completezza delle informazioni accessibili (nome e cognome, data di nascita, foto, preferenze politiche, particolari privati e professionali, ecc.) sono elementi determinanti che consentono di dar corpo a un’ampia rosa di attività criminali, tra le quali quelle a carattere informatico rappresentano solo una sparuta minoranza.
La volontà degli utenti che in un certo momento decidono di rimuovere definitivamente i dati precedentemente memorizzati viene poi vanificata dalle caratteristiche peculiari possedute dalla rete Internet che, sia a causa della scarsa cura messa nel compiere l’operazione da parte dei gestori dei siti, sia per l’intervento di meccanismi di cache o di copie effettuate da altri utenti, rende di fatto quasi impossibile l’eliminazione completa dei dati che, quindi, potrebbero essere visibili (magari in altre forme) per tantissimi anni.
Quanto appena detto in questa sorta di sintetica disamina sugli effetti collaterali delle reti sociali e, più in generale, sui pericoli derivanti dall’analisi aggregata di informazioni a scarsa valenza individuale, evidenzia l’enorme difficoltà che si pone innanzi a coloro che, a qaulunque titolo, devono assumersi l’onere di garantire l’implementazione di corrette politiche di sicurezza.
Questo, astraendoci dagli specifici fattori (come, per esempio, il social network.), è riconducibile all’estrema ed esponenziale dinamicità dello scenario operativo: certezze considerate ormai acquisite, possono repentinamente perdere consistenza, costringendo gli operatori a rivedere ogni aspetto alla luce di nuovi e poco conosciuti parametri, come è avvenuto in questi anni con il diffondersi delle tecnologie wireless (che hanno riportato in auge problematiche che si sperava fossero ormai relegate al passato).
Per queste ragioni, la sola buona volontà di chi opera in questo settore non rappresenta più, come un tempo, un elemento determinante, in quanto quest’ultima deve necessariamente essere coadiuvata da un puntuale e costante aggiornamento delle competenze, il tutto in un’ottica euristica dei possibili scenari di rischio.
Comments (0)
You don't have permission to comment on this page.