Dati
ed informazioni non si rubano necessariamente e solo con l’informatica.
In molti casi si usa una disciplina più comlessa, lo spionaggio...
Forse
il concetto di “spionaggio” sembra esagerato, forse evoca immagini alla
007, sicuramente evoca una realtà che è sempre stata presente e non è
mai, mai, mai andata in pensione, è un concetto molto esteso che
incorpora molte discipline e tecnologie anche complesse (inclusa
l'informatica).
Oggi
va di moda pronunciare termini come cibersecurity, sicurezza
informatica, sicurezza IT, privacy. Termini legati senza dubbio alle
problematiche di sicurezza di un comparto molto importante, quello
informatico appunto e strettamente legato alla sicurezza dei dati. In
molti casi però il furto di dati ed informazioni si gioca in contesti
molto diversi o dove il comparto informatico rappresenta solo una parte,
a volte anche molto marginale.
Lo sanno bene coloro che vendono articoli come: microspie, microregistratori, software spia ed i prodotti più svariati e particolari, o coloro che come me fanno anche bonifiche da microspie o che si occupano di spionaggio o coloro che si occupano di investigazioni.
Lo sanno bene coloro che vendono articoli come: microspie, microregistratori, software spia ed i prodotti più svariati e particolari, o coloro che come me fanno anche bonifiche da microspie o che si occupano di spionaggio o coloro che si occupano di investigazioni.
Diversi anni fa, nel periodo della crisi finanziaria, la
vendita di articoli elettronici da spionaggio era aumentata dell’800%.
Un motivo ci sarà stato se la maggior parte degli acquisti erano
discreti, fuori bilancio e fatti per la quasi totalità per l’ambito
aziendale? Da che mondo e mondo le attività di spionaggio sono sempre
esistite, nella storia dell’uomo si sono via via affinate diventando
sempre più insidiose con l’ausilio della tecnologia. Ciò le ha rese
molto “redditizie” perché molte volte con poco sforzo si ottiene
molto.Le attività di furto di dati, informazioni e di controllo
viaggiano a volte sul binario informatico, altre volte su altri binari,
proteggersi implica prenderli tutti in esame.Le aziende e gli enti che
devono far fronte alle problematiche di sicurezza ignorano spesso alcune
realtà, pensano che alcune problematiche siano “lontane” e da 007.
Quante
sono secondo voi le aziende che nell’ambito della sicurezza contemplano
la medesima ad ampio raggio, cercando di prendere in esame tutti gli
aspetti ed entrando nei particolari, in un processo di verifica ed
ottimizzazione continua? Spesso si blindano i portoni e si lasciano
aperte le porticine...
Per far comprendere come la sicurezza sia complessa accenno alcuni fatti realmente accaduti:
Per far comprendere come la sicurezza sia complessa accenno alcuni fatti realmente accaduti:
-
Una azienda molto importante e che a mio avviso aveva anche una buona
impostazione di sicurezza, un bel giorno si ritrovo con le immagini
pornografiche sul sito al posto delle immagini tecniche, aveva un
Security Operations Center. Segnalato il problema l’analista del SOC fu
bravissimo a spiegare come era avvenuto l’attacco ma non a spiegare come
non se ne fossero accorti. Il SOC non era h24 e non aveva al riguardo
impostato i giusti alert, stiamo parlando di una azienda importante a
livello infrastrutturale...
-
Un giorno chiesi ad un avvocato: <<se domani mattina tutti i tuoi
pc spariscono dal tuo ufficio per un furto, magari non tanto per i dati
in sé ma per danneggiarti o rallentarti nella difesa di un tuo cliente,
in quanto tempo ti rimetteresti in linea?>>, la risposta fu
pressappoco: <<perderei molti clienti, cause aperte e si
danneggerebbe profondamente l’immagine del mio studio legale perché non
saprei come ripartire velocemente, non ho copie dei dati>>. Non
aveva infatti nessun tipo di backup...
-
Una importantissima azienda si ritrovò ad avere problemi con il furto
di dati tramite tecnologie TEMPEST. Intercettavano le comunicazioni sui
cavi ethernet… Secondo voi in quel caso, le calze di schermatura dei
cavi come andavano configurate?
E non vi racconto altri aneddoti sulle superfici in vetro, nello spionaggio il vetro a volte è provvidenziale, chi si occupa di tecnologie investigative dovrebbe sapere di cosa parlo...
E non vi racconto altri aneddoti sulle superfici in vetro, nello spionaggio il vetro a volte è provvidenziale, chi si occupa di tecnologie investigative dovrebbe sapere di cosa parlo...
In
tutti questi esempi c’è sempre il fattore umano spesso a fare la
differenza, la tecnologia ha si i suoi limiti e le sue vulnerabilità ma
spesso sono le scelte fatte a favorire in maggior o minor modo attacchi
portati a buon fine.
L’umiltà
esige la consapevolezza di sentirsi sempre esposti, sapendo che c’è
sempre da imparare e che non si possono impedire al 100% le conseguenze
degli attacchi ricevuti, ma che il farsi trovare il più possibile
preparati limiterà i rischi ed i danni.
Concludendo
le mie riflessioni mi permetto di dare umilmente un consiglio: se
volete innalzare i livelli di sicurezza nella vostra infrastruttura
avete bisogno di qualcuno che vi offra un approccio multidisciplinare,
altrimenti siete finiti in pasto ai soliti venditori di prodotti…
Ricordate, la sicurezza non è un prodotto, è un processo...
…
e se fosse tutto semplice e se bastassero solo la sicurezza informatica
e le istituzioni di viglianza non si spiegherebbe come in questi anni
c’è chi ancora mette le microspie nei condotti di scarico delle acque
reflue di aziende ipertecnologiche..., e non vi spiego bene ne il perché
ne il percome, queste sono le mie malizie e le mie competenze (e
sicuramente chi appartiene per esempio a certi ambienti militari o
investigativi forse ha già capito...).
Buona sicurezza a tutti...
Buona sicurezza a tutti...
Andrea Guzzo