Che cos’è, a cosa serve e perchè utilizzare l’Hardening in informatica

Che cos’è, a cosa serve e perchè utilizzare l’Hardening in informatica

L’hardening di un sistema operativo è quel processo, talvolta trascurato, che vuole ridurre la superficie delle vulnerabilità. Tale procedimento ha inizio fin dall’installazione del sistema operativo e continua fino al termine del suo utilizzo. Per questo in azienda deve esserci del personale dedicato specificatamente all’hardening delle macchine, oppure occorre la collaborazione con aziende terze che si occupino appositamente di sicurezza.
Il motivo più comune per cui si dà poca importanza all’hardening è il concetto di “libertà di utilizzo” della macchina, il quale si pone in contrasto col tema della sicurezza, che deve limitare il più possibile lo spazio di manovra degli utenti al di fuori dei loro compiti. In sintesi, è necessario raggiungere un buon connubio tra la fruibilità della macchina e la sua messa in sicurezza. Infatti spesso erroneamente, la prassi è quella di partire da un sistema facilmente utilizzabile per cercare di renderlo sicuro, invece che da un sistema già in sicurezza che viene reso utilizzabile.

La prima fase fondamentale dell’hardening è quella di effettuare una buona analisi dei requisiti e dei rischi.
L’analisi dei requisiti serve per comprendere le funzionalità della macchina che si sta mettendo in sicurezza, in modo da eliminare o disattivare tutti quei programmi o file superflui che possono essere sfruttati per un eventuale attacco esterno. Questa analisi serve inoltre per capire qual è la giusta quantità di memoria da dedicare ai vari utenti o alle funzionalità richieste, per non permettere di aggiungere contenuti dannosi o indesiderati.
L’analisi dei rischi serve invece per comprendere le dimensioni della “superficie di vulnerabilità” sopra accennata. È necessario essere sempre aggiornati sulle ultime tecniche di attacco ai sistemi informatici, nonché aggiornare costantemente le macchine con le ultime patch. Una buona pratica è riuscire a catalogare e classificare le vulnerabilità del sistema e i possibili attacchi informatici, in termini di tipologia, livello di vulnerabilità e pericolosità dell’attacco. Questo è possibile grazie anche all’utilizzo di Penetration test che simulano la presenza di attacchi esterni.

Che cos'è, a cosa serve e perchè utilizzare l'Hardening in informatica

A livello pratico, senza considerare ancora il supporto di un firewall, una serie di procedure basilari per mettere il sistema in sicurezza sono:

  • Partizionare i dischi: suddividere in modo adeguato i dischi di memoria della macchina in modo tale da monitorare lo stato della memoria. Così facendo, si impedisce che le diverse tipologie di file si mescolino e si circoscrive ad una singola partizione un eventuale attacco informatico;
  • Monitorare i ftle di log: tali file mantengono lo storico di tutte le azioni effettuate nella macchina, segnandone l’orario e l’esecutore dell’azione;
  • Monitoraggio delle password e degli utenti: essere sicuri che le password vengano modificate periodicamente e formate in modo tale che queste non siano facilmente individuabili da fonti malintenzionate. Bisogna essere ben consapevoli dei limiti di manovra che deve avere un utente ed eliminarlo prontamente nel momento in cui questo smetterà di usufruire della macchina;
  • Effettuare backup periodici.

La maggior parte delle aziende, per effettuare hardening, oltre alle azioni sopra elencate ed altre ancora, si affidano ai Next-Generation Firewall (NGFW) che, come definisce Gartner, sono “firewall per l’ispezione deep package”. Sono dunque firewall gestiti da aziende specializzate che, tramite abbonamento, effettuano azioni che non si limitano dunque ad esaminare porte e protocolli di rete, ma ispezionano i pacchetti a livello di applicazione, emulando, ad esempio, gli attacchi esterni. È presente dunque un controllo costantemente attivo da parte delle aziende che mettono a disposizione questo tipo di prodotti.
Il tema dell’hardening è diventato particolarmente importante dopo il 25 maggio 2018, quando è entrato in vigore in tutta Europa il Regolamento UE 2016/679, meglio conosciuto come General Data Protection Regulation (GDPR), relativo alla protezione delle persone fisiche con riguardo al trattamento e alla libera circolazione dei dati personali. Il GDPR inserisce l’hardening tra le best practise per la privacy dell’individuo, in particolare col fine di attuare misure tecniche ed organizzative per la protezione dei dati sensibili.
L’ultimo aspetto da prendere in considerazione durante la fase di hardening è la consapevolezza che un sistema non è mai in completa sicurezza: per questo il suo monitoraggio deve essere costante e all’avanguardia.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: www.vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *