Protezione vie di accesso |
Una delle vie di accesso ai dati riservati, consiste nell'accesso tramite Internet, virus e backdoor. Analisi delle possibilità di attacco. |
|
Soluzioni Internet | |
Internet
I problemi di
accesso non autorizzato via Internet sono essenzialmente gli stessi visti
nella sezione rete locale. In questo ambito però, non ha grande
importanza il sistema operativo usato, perchè raramente gli attacchi si
basano sul tentativo diretto di forzare la password. Ovviamente, se colui
che tenta l'intrusione nel sistema, scoprisse che l'installatore della
rete l'ha configurata lasciando le impostazioni standard (cosa che fanno
molti tecnici improvvisati tali!), beh, sicuramente non avrebbe
esitazione... potrebbe persino entrare nel sistema sfogliando le cartelle
in modalità grafica, come estensione del proprio PC! Questo problema
comunque è stato corretto da IE4 in poi e da Windows 98 in su. Tornando alla
differenza esistente tra attacchi in rete locale o Internet, specie
considerando Windows NT e 2000, possiamo dire che l'unica differenza
sostanziale consiste nel fatto che un utente Internet, almeno
inizialmente, non gode mai neanche di un minimo privilegio sul sistema
operativo del PC che intende attaccare. Questo non è però un grande
ostacolo; una volta capito con quale sistema operativo si ha a che fare
(basta sapere se è Microsoft, Machintosh o derivato Unix,), basta
preparare i cavalli di troia adatti o sfruttare i cosiddetti Exploit,
ovvero problemi propri dello specifico sistema (ne potete trovare
tantissimi nel bollettino sul nostro forum). Per il resto, sta solo alla
fantasia dell'hacker, trovare il sistema di far entrare il cavallo di
troia: tramite un messaggio di posta elettronica html contenente qualche
applet Java o ActiveX (piccoli programmi che si autoavviano all'apertura
della mail), tramite allegati "truccati" con doppia estensione
in modo da apparire innocenti file musicali o di testo, oppure
applicandolo ad un programma gratuito ed interessante messo su qualche
sito, oppure... vi sono molti modi per eseguire questa operazione. Sembra
fantascienza? Non lo è affatto e basta dare uno sguardo anche alla
sezione accessi non autorizzati, nonché fare un
giro sul nostro forum nella sezione "bollettino sicurezza" e nei
vari siti delle aziende che producono antivirus! In questi anni sono stati
scoperti svariati programmi, anche di largo consumo, che fungevano da
cavalli di troia. I computers in cui sono installati tali programmi
seguono varie strade per permettere l'accesso al loro "padrone":
alcuni lo chiamano ogni qual volta il computer da attaccare si connette ad
Internet; l'hacker così avvertito si connetterà con il computer tramite
la porta che il cavallo di troia gli apre, permettendogli di girellare
all'interno. Altri programmi per hackers più pigri, inviano semplicemente
un messaggio di posta contenente già tutte le informazioni di suo
interesse dopo aver scandagliato tutto l'hard disk del povero sventurato
ed aver ricercato numeri di carte di credito, password ed altre
informazioni interessanti. Da non moltissimo tempo sono in voga i macro-virus, ovvero, virus che sfruttano le caratteristiche avanzate di programmi come Word, Excel e quanti altri offrano un mini-linguaggio di programmazione tipo il VBA presente ormai in tutti i programmi della famiglia Office di Microsoft. Basta quindi aprire anche un semplice documento Word, per essere infettati e diventare a nostra volta dei mezzi per infettare gli altri. Il tutto può anche iniziare scaricando da un sito una bella nota tecnica o una ricetta di cucina! (vedere il paragrafo backdoor nella sezione accessi non autorizzati). Tutto questo può ovviamente avvenire anche attraverso la rete locale, anche con maggiore facilità, tuttavia, la gran quantità di utenti che formano Internet ed il distacco completo di questi dalla realtà locale (un impiegato potrebbe aver paura del licenziamento, chi non lavora in ditta no), rendono Internet molto più pericoloso di una qualsiasi rete locale, e gli accessi non autorizzati sono di gran lunga superiori.
|
|