Sicurezza informatica e comunicazione digitale

Sicurezza informatica e comunicazione digitale

Sicurezza informatica e comunicazione digitale

In un mondo in continua evoluzione quale quello della comunicazione digitale che presenta costi sempre più bassi di interconnessione, il concetto di sicurezza sta assumendo un ruolo sempre più importante, no a diventare un requisito fondamentale per ogni software, sistema, rete semplice o complessa. Difatti, ogni comunicazione che attraversa internet o in generale una qualsiasi rete geografica, può toccare diversi nodi della rete stessa, dando quindi ad altri utenti l’opportunità di tracciare, intercettare o modificare i dati in transito.

Dobbiamo essere al corrente che tutto ciò che inviamo sulla rete internet non ha segretezza assoluta. Un’altra problematica fondamentale consiste nell’evitare accessi non autorizzati alla propria rete da parte di malintenzionati in grado di copiare, distruggere o modificare dati sensibili. Un ipotetico attaccante potrebbe compromettere la sicurezza di una rete utilizzando diverse metodologie oramai note.

La sicurezza di una rete è come la resistenza meccanica di una catena: corrisponde esattamente alla forza sopportata dall’anello più debole. Quando l’anello più debole viene rotto, il sistema può ritenersi in stato di fail. Ecco perché è necessario curare tutti gli aspetti, anche quelli più marginali. Prendere il controllo di un host sfruttando un bug di qualche servizio che gira su tale macchina, non sono tecniche da fantascienza, anzi, sono sempre più disponibili ad un numero maggiore di internauti.

In questo caso gioca un ruolo fondamentale la possibilità di effettuare gli update del software, infatti è buona norma mantenere installata l’ultima versione dei software in uso. Questo importante servizio, oltre alla possibilità di fornire nuove funzionalità al sistema, permette di correggere le eventuali falle del software successivamente rilevate dopo il rilascio. Si dice infatti che il testing può indicare la presenza di errori, ma non ne può garantire l’assenza.

Altro efficace metodo di protezione contro eventuali minacce, rimane la possibilità di trasmettere dati con un protocollo di criptazione per evitare che qualcuno nel percorso di comunicazione, si possa impossessare dei pacchetti che viaggiano verso destinazione. Successivamente, infatti, si potrebbe esplorare il traffico attraverso la tecnica del packet sning con un analizzatore di rete(cercando cioè di intercettare il più alto numero possibile di pacchetti che transitano sul mezzo fisico) e successivamente utilizzare macchine compromesse per attacchi a terzi per saturare il servizio sulla macchina vittima.

Con il crescere di internet, crescono anche la diffusione e lo sviluppo di nuove forme offensive quali virus, cavalli di troia, malware, exploit che vanno a mirare attività di interesse sempre più comune quali home banking e carte di credito. Per queste categorie, la tendenza è far ricadere l’utente in un imbroglio. La così detta tecnica di phishing mira proprio a questo; dove non arriva il mezzo informatico può arrivare l’ingegneria sociale applicata al soggetto. Per questo tipo di attacchi sostanzialmente la parola d’ordine è una sola: diffidare.

La sicurezza informatica non è mai assoluta; per quanto ci si possa impegnare a considerare ogni aspetto, anche superfluo, non si raggiungerà mai la certezza dell’inviolabilità. Ogni dispositivo informatico connesso in rete ed avviato può essere soggetto a violazione del sistema.

La scelta dell’OS sulla macchina server che fornirà i servizi hotspot, è di fondamentale importanza; un sistema operativo solido e modulare è requisito indispensabile per una macchina che ipoteticamente è raggiungibile da chiunque.

L’installazione di un buon firewall, per questo tipo di applicazione, è basilare. Un firewall inserito nel punto di passaggio fra le due reti, quella interna e quella esterna, controlla i pacchetti che arrivano dall’esterno verso l’interno e viceversa e decide, in base a regole impostate dall’amministratore, quali pacchetti accettare e quali far cadere. Alcuni servizi di rete vengono limitati ed alcune porte non sono rese disponibili. Questo riduce il rischio di attacchi informatici dall’esterno.

Solitamente è consigliabile mantenere un buon livello di sicurezza anche tramite strumenti quali: antivirus, proxy, backup, IDS, IPS e mantenere in esecuzione solo i processi necessari per i servizi da fornire.

In relazione alle questioni sopra analizzate, si può affermare che l’uso di una distribuzione firewall dedicata come pfSense è risultato estremamente vantaggioso grazie alla facilità gestionale, alla sua efficacia ed alla sicurezza che implementa.

Precedente Utilizzo WiFi pubblico mediante autenticazione basata su SIM telefonica Successivo Il Ciclo di Elaborazione dell'Informazione Digitale

Lascia un commento

*