Indica un intervallo di date:
  • Dal Al

Sicurezza di lunga durata

08paginanovasecmini
Se qualcuno se li fosse persi, ecco il primo degli articoli usciti su Nova del 23/10/08.

Sicurezza di lunga durata

Una delle questioni al centro delle riflessioni da parte di chi si occupa di sicurezza informatica è: in una situazione in così rapido cambiamento, come realizzare soluzioni durature nel tempo?
In altri termini: quali sono le caratteristiche strutturali, che non soggiacciono al mutare delle minacce e delle tecnologie e che sono alla base di soluzioni di sicurezza davvero efficaci.
E’ stato questo il tema dell’edizione 2008 del Symposium organizzato dal Govcert.nl (www.govcert.nl/symposium), l’ente del governo Olandese che si occupa di sicurezza dei sistemi della pubblica amministrazione ed è un evento che raccoglie, su invito, oltre 450 esperti di sicurezza di tutto il mondo.
I numeri non mancano per giustificare l’attenzione: secondo una recente stima dell’ FBI i danni da crimini informatici ammontano a 67 miliardi di dollari all’anno e il “malware”, il codice maligno nelle sue varie forme, è aumentato nel solo 2007 del 185% rispetto all’anno precedente.

Le prime conclusioni spostano decisamente l’attenzione dagli aspetti puramente tecnologici, che pure rimangono determinanti e sempre più mirati, a quelli più decisamente organizzativi e legati ai fattori umani con un approccio che richiede uno sforzo che abbandoni metafore e visioni meccanicistiche che non appartengono all’approccio sistemico della security.
E’ uno dei punti salienti toccati nell’intervento di Lord Erroll (http://www.openrightsgroup.org/orgwiki/index.php/Earl_of_Erroll) , un parlamentare inglese molto attivo nella legislazione in materia di internet e nella difesa dei diritti individuali nell’era digitale, che ha sottolineato come la rete sia il luogo delle “unpredictable consequences” di qualsiasi approccio di pensiero lineare e dove ogni pretesa di stretta regolamentazione produce effetti spesso opposti a quelli desiderati. La risposta? Un approccio normativo molto più simile ai common laws che non a leggi dettagliate che durano pochi istanti nel loro pervicace determinismo.

Il secondo “tormentone” è stato quello della collaborazione a tutti i livelli che, in parte, rovescia un modello concettuale che è stato quello della “security by obscurity”, nato nel mondo della crittografia ma esteso ad altri campi della sicurezza e che possiamo semplificare nel concetto che “meno se ne sa e meglio è”.
L’esempio più evidente viene proprio dalla rete di collaborazioni internazionali che sostengono l’azione dei CERT, in particolare dei CERT governativi: la difesa dei sistemi Estoni dall’attacco di massa lo scorso anno è la storia di una attiva collaborazione fra i CERT che va dall’Australia alla Finlandia, dall’Olanda all’Inghilterra, a Singapore, alla Nuova Zelanda.

La collaborazione non è una forma di gentilezza o di benevola accondiscendenza, ma una nuova struttura formale che riporta il modello della rete all’interno dell’organizzazione che intende tutelarla e che potremmo sintetizzare con la definizione che “la rete si difende con una rete di relazioni fidate”.
In prima linea nel sostenere questo approccio, organizzazioni che in passato erano il simbolo dell’approccio solitario e cioè banche e operatori di telecomunicazioni. In un intervento “a porte chiuse per la stampa” una grande banca ha raccontato e presentato le proprie modalità e condiviso successi e fallimenti chiedendo pareri e confronto. Un atteggiamento impensabile solo due anni fa.
Occorrono anche nuove competenze. Di fronte a nuovi sistemi di malware polimorfici in grado di produrre qualcosa come 25000 (venticinquemila!) varianti al giorno c’è poco da pensare di farcela da soli e di essere tuttologi, l’esperto di “malware” è oggi una nuova figura professionale che richiede competenza specifica e che deve aiutare il team a riconoscere il più velocemente possibile la forma virale in atto e i possibili sviluppi dell’attacco.