Winnie the Pooh contro i pirati della Rete

Governi e amministrazioni devono rendere più sicuri i loro sistemi sempre più spesso sottoposti ad attacchi

Winnie the Pooh contro i pirati della Rete

Roma - Winnie the Pooh contro i pirati della Rete. Non è il titolo ironico di un film trash demenziale ma il risultato del, serissimo, ultimo rapporto di Enisa, il network europeo per la sicurezza informatica.

Perchè l’agenzia Ue tira in ballo l’orsetto in maglia rossa beniamino dei più piccoli? Perchè il rapporto studia il livello di sicurezza offerto dagli honeypot, barattoli di miele appunto, ovvero apposite trappole digitali messe a punto per smascherare gli attacchi informatici. Col miele si attrae il malfattore che però in realtà entra in sistemi che non contengono informazioni sensibili. Una volta che l’hacker è venuto allo scoperto si è in grado di neutralizzarlo. Lo studio dell’Enisa analizza 30 trappole e ne valuta i diversi livelli di efficacia ed è indirizzato soprattutto ai Cert (Computer Emergency Response Team) nazionali e governativi .

«Gli honeypot rappresentano per i Cert un potentissimo strumento in grado di potenziare l’intelligence che fronteggia le minacce informatiche senza alterare l’infrastruttura produttiva -asserisce il direttore generale di Enisa, il professor Udo Helmbrecht- Se implementati correttamente gli honeypot garantiscono ai Cert considerevoli benefici. Le attività maligne nei circuiti Cert possono essere registrate al fine di segnalare tempestivamente virus, nuove attività, vulnerabilità e comportamenti dannosi, oltre a fornire la possibilità di conoscere meglio le tattiche degli hacker».

Insomma se in Europa si prendessero di più in considerazione gli honeypot, conclude il professor Helmbrecht, i governi e le amministrazioni sarebbero in grado di difendersi meglio.

Le preoccupazioni del responsabile dell’Enisa non stupiscono. L’agenzia in un precedente rapporto aveva rilevato come nel 2011 ben 11 paesi Ue avessero sperimentato 51 interruzioni delle comunicazioni sia sulla rete telefonica sia su internet. Gli incidenti riguardavano l’interruzione di servizi software e hardware. Tra gli esempi di hackeraggio segnalati da Enisa il furto di 6,5 milioni di password dal sito LinkedIn e il pirataggio di un organismo di certificazione che ha messo a rischio le comunicazioni di milioni di utenti.

Dunque non c’è bisogno di arrivare ai casi più eclatanti di mancata protezione di dati sensibili, dal caso mondiale di Wikileaks allo scandalo che ha travolto David Petraeus, per capire quanto sia importante essere in grado di proteggere i sistemi informatici. In una recente ricerca condotta dal Ponemon Institute per conto di Hewlette Packard si rileva che il costo dei crimini informatici per le aziende statunitensi nel 2012 è salito a 8,9 milioni di dollari, con un più 6 per cento rispetto al 2011 e un più 38 rispetto al 2010. Quello che costa di più è ovviamente il furto di informazioni.

Proprio per trovare tecnologie sempre più sofisticate per difendersi da questo genere di attacchi Enisa ha testato e valutato 30 honeypot dai nomi che riecheggiano la mitologia come Argos, Dionaea, Artemisia, con l’obbiettivo di stilare una sorta di classifica sulla loro efficienza.

Quali criteri sono stati usati per valutare la capacità degli honeypot di rispondere agli attacchi informatici? Detection scope, ovvero la capacità di distinguere i vettori dei diversi attacchi;Accuracy of emulation, quanto l’honeypot è capace di imitare il servizio e l’applicazione che deve difendere; Quality of collected data, la qualità e la quantità di informazioni essenziali che la trappola digitale è in grado di catturare riguardo all’attacco subito; Scalability and performance, la capacità di incassare, organizzare e gestire più richieste simultanee; Reliability ovvero affidabilità e tenuta dell’honeypot se messo sotto pressione; Extensibility, l’elasticità delle funzioni rispetto alle richieste;Ease of use and setting up, la facilità dell’uso e montaggio; Embeddability, la capacità di integrarsi con gli altri strumenti del sistema; Support, ovvero l’attenzione del creatore dell’honeypot rispetto suo sviluppo e aggiornamento; infine, ovviamente, i Costi.

Commenti
Disclaimer
I commenti saranno accettati:
  • dal lunedì al venerdì dalle ore 10:00 alle ore 20:00
  • sabato, domenica e festivi dalle ore 10:00 alle ore 18:00.
Accedi
ilGiornale.it Logo Ricarica