|
|
|
|
|
|
|
Sicurezza informatica |
|
Perche' riguarda anche te e dovresti prendertene cura |
|
Cosa vuol dire sicurezza informatica?
Perche' ti riguarda e perche' dovresti prendertene cura?
Ogni volta che sentiamo parlare di sicurezza informatica nella nostra mente, scatta un meccanismo di falsa autodifesa: non mi riguarda
oppure ho l'antivirus oppure ancora costa troppo, non ne vale la pena.
Cominciamo con il dire che "sicurezza informatica" non vuol dire solo dotarsi di un antivirus, anzi: se abbiamo bisogno di un antivirus,
allora vuol dire che il nostro PC non e' affatto sicuro.
E non dobbiamo nemmeno illuderci che un antivirus possa proteggerci: l'antivirus e' come un giubbotto antiproiettile, se ti sparano in
testa sei morto, anche se indossavi il giubbotto antiproiettile (per approfondire l'argomento, leggi qui
e qui).
La sicurezza informatica e' qualcosa di piu', come vedremo fra un attimo.
Vediamo ora perche' invece riguarda tutti, anche te. E lo faremo con un esempio, che meglio di tante altre parole, vi fara' capire perche'
la sicurezza informatica ci riuarda tutti, molto da vicino.
Giorni fa, sulla casella di posta di una persona del nostro staff, arriva una mail di uno stimato professionista a cui, circa un'anno, fa ci siamo
rivolti per una consulenza.
Ovviamente, essendo persona conosciuta, apprezzata e stimata, alla mail viene data subito una certa importanza e viene inoltrata per competenza al
responsabile interno che ha seguito il rapporto con questa persona.
L'oggetto della mail era: "problema molto serio" ed il testo "Salve, sono in viaggio e ho un grosso problema. Rispondimi rapidamente."
A chiusura del messaggio vi era il nome della persona.
L'indirizzo email era esattamente uguale a quello vero del professionista, salvo che il server di posta non era libero.it ma lilb1ero.it ... Un dettaglio
importante ma che sarebbe potuto sfuggire a un utente normale, il quale, visti i rapporti pregressi, sicuramente non avrebbe esistato un attimo a rispondere.
Che cosa deve insegnarci tutto cio'?
Beh, questo e' un chiaro esempio di violazione della sicurezza che compromette anche soggetti terzi minando la loro privacy e la sicurezza dei loro sistemi.
Che cosa e' accaduto?
Il computer del professionista in questione monta un sistema operativo proprietario di una nota casa di software d'oltre oceano, notoriamente attaccabile da virus
informatici.
Proprio a causa di cio' sul suo pc si e' installato un virus che ha due compiti:
- riprodursi, ovviamente, infettando altri sistemi, leggendo tutti gli indirizzi in rubbrica a cui auto inviarsi;
- carpire dati ed informazioni presenti sul pc che vengono inviati in automatico a dei malintenzionati.
Lo scopo di tutto cio' e' proprio questo: acquisire dati ed informazioni che poi vengono venduti ad altre organizzazioni
criminali che le utilizzano "al meglio", ovvero fanno un analisi dei blocchi di dati acquisiti e se ci sono, per esempio, numeri di carte di credito o
coordiante bancarie o altre informazioni "sensibili" le utilizzano direttamente (ad esempio, per vuotare i conti correnti dei malcapitati o
per attuare veri e propri ricatti informatici), altrimenti, anche i soli dati contenuti nella rubbrica del programma
di posta (indirizzi e mail e, se ci sono, anche nomi, cognomi, indirizzi e numeri di telefono e di cellulare) hanno un loro valore e vengono venduti
al miglior offerente.
Ecco perche' e' IMPORTANTE prendersi cura della sicurezza informatica dei nostri sistemi, perche', anche se a noi sembra che non abbiamo dati
importanti e che l'eventuale perdita degli stessi o compromissione del nostro computer non ci creerebbe un grave danno, in realta'
il danno possiamo crearlo ad altri che magari si sono fidati di noi e ci hanno concesso delle informazioni come l'indirizzo e-mail o il numero
di telefono cellulare o il loro indirizzo di casa, he normalmente non danno a tutti.
E che dire poi della figuraccia che ci facciamo nel momento in cui viene fuori, come nel caso raccontato sopra, che siamo stati proprio noi la causa
della diffusione di queste informazioni che dovevano rimanere "private e confidenziali".
Cosa significa dunque, "prendersi cura della sicurezza informatica dei nostri sistemi" siano essi una rete aziendale o domestica o, molto
piu' semplicemente, un singolo computer?
Innanzitutto, in un mondo in cui tutto e' connesso, la sicurezza informatica deve riguardare tutti i sistemi che hanno accesso alla rete.
Ogni dispositivo deve avere un sistema operativo che non ci esponga ad attacchi di virus e malware in genere.
Per quanto concerne i computer, il sistema operativo piu' sicuro in assoluto, inattaccabile da virus, trojan e malware e' Linux: per di piu',
e' anche gratuito.
Linux e' intrinsecamente sicuro: cio' significa, ad esempio, che un qualsiasi programma, per poter essere eseguito, deve essere autorizzato.
Quindi, qualunque software che ci dovesse arrivare allegato a una mail, non potrebbe mai essere eseguito.
In ogni caso, quando un programma viene eseguito, Linux lo esegue in un area di memoria separata e con i privileggi dell'utente che lo ha lanciato,
quindi, non potra' mai avere i privilegi necessari per la modifica del sistema operativo stesso, ad esempio, per installare un virus.
Questo perche' in Linux il sistema operativo "abita" in un area protetta dove gli utenti normali hanno accesso in sola lettura, ma non
hanno i privilegi necessari per scrivere, modificare, cancellare o alterare in alcun modo i programmi che li si trovano.
Ovviamente, Linux deve essere correttamente configurato ed installato, perche' la sua sicurezza puo' venir meno a causa di una errata configurazione o
per colpa di una installazione eseguita in modo non professionale.
Oltre ai computer, visto che oggi ci sono diversi sistemi che si connettono a internet e che, quindi, potrebbero compromettere la sicurezza della nostra
rete aziendale o domestica, e' importante che l'intera rete (anche se piccola) sia protetta e strutturata in modo da garantire adeguata protezione
ai sistemi che la usano.
Molto spesso, gli operatori che ci forniscono la connettivita' a internet, ci forniscono anche un apparato, genericamente chiamato "modem"
che assolve alle funzioni di "router" (il dispositivo che prende i pacchetti dei nostri dispositivi e li "ruota" da e verso internet)" e anche di
"firewall", letteralmente "muro di fuoco", ovvero una barriera che si frappone fra la nostra rete e internet, regolando il
traffico in entrata ed in uscita.
Ebbene, questi apaprati di solito non sono correttamente configurati (sono forniti a tutti gli utenti dell'operatore, tutti uguali, senza alcun riguardo alle
specifiche esigenze del singolo) e sono "poco potenti" per cui, a fronte di un traffico di rete un minimo superiore alla media, vanno in crisi
e si bloccano e rallentano l'intera rete.
Inoltre, il loro firewall non permette un controllo "granulare" del traffico e, proprio a causa della bassa potenza di calcolo di cui sono dotati,
non permette l'ispezione di ogni singolo pacchetto in ingresso ed in uscita e quindi, non e' in grado di bloccare eventuale traffico generato dall'interno della
nostra rete da un dispositivo compromesso o non correttamente configurato o, peggio, non e' in grado di accorgersi e di bloccare il traffico proveniente
da internet mirato ad attaccare i nostri sistemi.
Al contrario, i nostri router firewall classe StarGate sono costruiti con gli stessi potenti processori che vengono
montati nei computer e, quindi, hanno potenza di calcolo da vendere: questo gli permette di essere molto efficienti anche in presenza di traffico di rete
molto intenso (ad esempio, quello che viene generato mentre ci guardiamo un film da internet) ed inoltre, utilizzano le piu' moderne e soffisticate
tecniche di filtraggio ed analisi dei singoli pacchetti in transito sull'intera rete da e verso internet.
Si configurano in modo semplice ed intuitivo per mezzo di una interfaccia web accessibile dai PC e dai dispositivi mobili (smartfone e tablet),
permettono il monitoraggio anche dei tentativi di accesso non autorizzati da internet verso i nostri sistemi interni e ci possono anche avvisare con
una mail quando c'e' un emergenza (ad esempio quando siamo sotto attacco).
E se pensate che la vostra fibra o adsl non venga mai attaccata, vi sbagliate di grosso: c'e' da rabbrividire nel vedere il numero di attacchi che vengono
portati ogni secondo verso i comuni collegamenti ADSL o fibra aziendali e privati.
Il problema e' che il vostro "modem" non ve li mostra: provate con nostro router StarGate e avrete modo
di ricredervi.
In conclusione, abbiamo visto cosa si deve intendere per sicurezza informatica e perche' e' un problema che ci riguarda tutti da vicino.
Rimane un ultimo punto da affrontare: i costi.
Contrariamente a quello che si puo' pensare, un sistema Linux ultra sicuro non costa di piu' di un normale PC.
Non e' nemmeno necessario cambiare le proprie abitudini, perche un sistema Linux e' dotato di un interfaccia utente grafica a finestre, come altri sistemi
operativi che probabilmente state usando, con la differenza che Linux e' anche piu' facile da usare.
I programmi si presentano in modo simile a quelli che gia' state usando e i loro dati sono compatibili con i vostri formati, quindi potrete continuare
a interagire con i vostri vecchi documenti ed anche i nuovi potranno essere aperti, letti e modificati da amici e colleghi che usano sistemi operativi
diversi.
Esistono ovviamente tantissimi programmi, e i sistemi che vengono venduti da noi hanno gia' pre installati moltissimi programmi di uso piu' comune,
come un pacchetto con programmi per la videoscrittura, il foglio di calcolo elettronico, la visualizzazione e la modifica delle immagini,
la visualizzazione e la creazione di presentazioni professionali, l'ascolto di musica e la visualizzazione di filmati, il trasferimento di file,
la navigazione in internet, la posta elettronica, lo scaricamento e la condivisione di programmi,immagini e filmati con il Peer to Peer, e tanto
altro ancora.
E quello che non c'e', beh ... puo' essere installato, perche' sotto Linux, i programmi sono gratuiti.
Le stampanti si installano da sole, in modo completamente automatico e trasparente: le collegate alla porta usb o le cercate con l'apposita utility in rete
e Linux fa il resto.
Stesso discorso per le unita' disco esterne USB: le collegate e cartelle e documenti saranno immediatamente accessibili.
Anche un router / firewall professionale, basato su Linux, come i nostri router della classe StarGate non
costa molto, sopratutto se si tiene conto di quanto ci puo' far risparmiare in termini di affidabilita', continuita' di servizio e di
sicurezza (si pensi a quanto potrebbe costare un fermo macchina causato da un'azione di vandalismo attuato da dei malintenzionati in rete e a
quanto potrebbe costarci la perdita di dati o la violazione di un qualche archivio con dati dei clienti).
Per saperne di piu', visitate anche la sezione speciale privacy e non esitate a contattarci chiamando il nr. 040 98 96 131 o agli indirizzi e-mail che trovate sul sito.
Comunicazione a cura del servizio marketing e supporto di etel elettronica e telecomunicazioni Trieste IT
|
|
|
|
|
|
|
Noi siamo molto bravi a fare questo:
(ma, ovviamente, le nostre competenze vanno anche oltre ... metteteci alla prova !)
|
|