Focus Sicurezza:Hacker e ricercatori a confronto

focsic.jpg

Salve a tutti carissimi lettori, sono orgoglioso di presentarvi oggi il primo appuntamento con acuni interessantissimi articoli riguardo la sicurezza informatica: in quello di oggi, leggeremo un’intervista fatta dall’amica di “PianetaPC.it“, Alexsandra (con la partecipazione dell’amico Alessandro Recchia, “boss” del medesimo sito) in cui si parlerà di hacker, quello che fanno, come proteggersi dal intrusioni, spam, phishing e tanto altro… buona lettura a tutti!

____________________________________

Premessa

In questi ultimi anni c’è stata “un’esplosione” di Internet e istituzioni e mass media hanno mostrato sempre più frequentemente storie di “fuorilegge” dell’Informatica, riportando notizie di minacce alla sicurezza e inviolabilità della rete eseguite da persone che si sono infiltrate nelle banche dati di governi, banche o altre istituzioni.
In questi articoli gli autori fanno trasparire lo sgomento e la paura davanti a queste “incursioni” evidenziando prevalentemente che rappresentano un pericolo per la società che poggia saldamente le sue istituzioni sui computer, e definendo questa pirateria informatica opera di Hacker

E’ indubbio che Internet sta cambiando e sta affiorando una nuova realtà:
chi è in grado di capire la tecnologia che muove tutto questo o che ha una profonda conoscenza in questo campo e sa come sfruttarla, detiene il controllo, oggi avere accesso alle informazioni significa avere accesso al potere.

E’ questa la preoccupazione più grande per le varie istituzioni, l’impossibilità di controllare queste persone e di regolarne il traffico, di conseguenza c’è tutto l’interesse a mantenere un’opinione pubblica anti-Hacker, per giustificare leggi severe di controllo di Internet, il mezzo che minaccia di togliere l’attuale sicurezza.

Mass media e istituzioni hanno quindi “etichettato” gli Hackers e il mondo dell’underground definendoli pericolosi perchè trascendono le regole e i valori che loro hanno imposto, di conseguenza hanno presentato un’immagine pubblica negativa di questa categoria definendoli dei “criminali”.

In poco tempo questo “marchio” è diventato uno status, quando si parla di Hacker si parla di danno, di intrusione e di pirateria, di furto delle informazioni e di identità, però se qualcuno, con tecniche più o meno raffinate o per bravura scopre un difetto in un sistema e lo sfrutta a suo vantaggio o per arrecare danno ad altri, ebbene questa persona NON è un Hacker.

C’è però da tener presente una cosa:
anche in Internet, come nel mondo esterno, ci sono i buoni e i cattivi, i ladri e i poliziotti, i burloni e i cretini, ci sono i saggi, i rivoluzionari , le persone gentili e quelle maleducate, ne consegue che ci sono anche quelli che approfittano della grande quantità di persone che vi accedono ogni giorno per compiere in modo nascosto atti di vandalismo o veri e propri crimini, e vengono definiti Hackers, nossignori, queste persone sono Cracker cosa ben diversa dell’essere Hacker

La parola Hacker porta alla mente, nell’immaginario collettivo, concetti negativi che non sono propri della sua figura reale, un Hacker NON produce virus, NON entra nelle banche dati per motivi illegali, NON ruba il numero della vostra carta di credito, anzi di solito lavora perché queste cose NON accadano.

Quando un Hacker fa un’incursione in un sistema protetto segue un’etica, la ricerca e la divulgazione della conoscenza, dell’informazione, e come abbiamo accennato poco sopra,forse è per questa ragione che tendono ad accomunarli con i criminali, per sviare l’opinione pubblica dal loro vero scopo.
Si parla di pharming e di phishing e quelli che lo fanno sono Hacker; ti fregano la banda larga e sono Hacker, vendono informazioni segrete e si tratta sempre degli Hacker.

In pratica si parla di Hacker e si indica una categoria che in realtà conviene mantenere immersa nel mistero perchè l’Hacker fa comodo al sistema delle vendite. Vediamo di fare luce su questa categoria.

Chi è un Hacker e cosa fa

Un Hacker è una persona al top nel suo campo, conosce i linguaggi di programmazione, esplora un sistema in ogni minimo particolare sempre alla ricerca di bugs, ossia errori nel sistema, che spesso fanno si che possa avere accesso al sistema..
Sono Hacker quelli che hanno scritto il sistema operativo Gnu/Linux, gratuito e libero, sono Hacker coloro che hanno sviluppato la vecchia Arpanet in quella che oggi tutti chiamiamo Internet.

Ricordiamoci, però che non si e’ Hacker solo nel campo informatico, l’hacking deve infatti essere inteso come stile di vita, un modo di essere, non solo come qualcosa di strettamente tecnico. Si può essere Hacker in qualsiasi campo della scienza o dell’arte.

“Il mio unico crimine è la curiosità.” : The Mentor (The Hacker’s Manifest, 1986)

Io non ho particolari talenti. Sono solo appassionatamente curioso.” Albert Einstein, scienziato”

Queste alcune citazioni, una di un “informatico” e l’altra di uno scienziato, ma avrete notato un denominatore comune in queste loro frasi celebri : La curiosità.

Ciò che contraddistingue un Hacker, è il fine per cui compie determinate azioni, la curiosità e la smania di conoscenza ne sono la vera essenza e tutto questo avviene in assoluto silenzio per una propria soddisfazione personale.

Però conoscere equivale a cambiare. Il mondo ha bisogno di gente che vada controcorrente, che apra nuove strade, che ci regali nuove possibilità, l’Hacker intravede percorsi che altri non hanno provato a cercare, purtroppo questo e’ un lavoro che si paga sulla propria pelle, che costa fatica e soprattutto che avviene nell’ombra

Quando usiamo un Pc non pensiamo agli Hacker, ma non dobbiamo dimenticare che dietro ad ogni messaggio di posta elettronica che inviamo, dietro ad ogni connessione alla rete c’è il lavoro di un pugno di persone anonime che hanno voluto sperimentare, se quello che abbiamo ora è abbastanza evoluto lo dobbiamo al loro lavoro sia che abbiano voluto cimentarsi con tecniche legali o illegali, a seconda del periodo storico, ma a loro dobbiamo gratitudine.

Se oggi possiamo vivere la Rete e incontrare al suo interno persone “particolari” , non lo dobbiamo certamente a Microsoft, o a qualche grande Software House, ma agli Hacker

E’ forse plausibile la ghettizzazione del loro appellativo a “Pirata Informatico” per il solo fatto di aver passato tante notti insonni, tante ore di esperimenti, che hanno contribuito a costruire la Rete, ci hanno messo qualcosa di loro, della propria vita e del proprio tempo.
Ma una domando ora sorge spontanea : Cosa rimane dopo il passaggio di un Hacker ?

La risposta è molto semplice, vengono evidenziati i bugs che affliggono i sistemi visitati, alcuni amministratori di sistema fanno più esperienza e imparano certi concetti di sicurezza finora ignoti e anche i grandi produttori di software per la difesa del sistema guadagnano, così come i vari consulenti in materia di sicurezza informatica.
In sostanza si aprono nuove porte, nuovi mercati e si cercano nuove soluzioni a problemi tecnici e spesso si inventano strumenti che dopo poco tempo diventano indispensabili per tutti.
E questi sarebbero i “Pirati Informatici” che tanto temiamo?

Ci siamo già dimenticati del caso Sony e del rootkit che allegava nei sui DRM? Però l’Hacker è un criminale, sembra strano che ingegneri informatici e tecnici superpagati dalle varie case costruttrici non si siano accorti di niente.

“…..Una casuale scoperta ha portato alla luce tutti i dettagli di quello che può essere considerato un vero e proprio rootkit, ovvero un gruppo di tool che agisce, all’oscuro dell’utente, nei meandri del sistema operativo…”

Così esordisce Marco Giuliani in un suo articolo su Hardware Upgrade quando ha reso pubblica la scoperta fatta da Mark Russinovich però per l’opinione pubblica il vero pericolo sono gli Hacker.

Ma quando si spengono i modem i veri protagonisti rimangono nell’ombra, gli artigiani dell’informatica perdono di interesse, fino a quando …… una come me non prova a far parlare uno di loro, a dargli lo spazio di raccontare la sua storia, quello che ha fatto e come lo ha fatto.

Ha accettato di partecipare a questo articolo King-Lion Admin di Eurohackers Team con lui affronteremo altre tematiche, conosceremo da vicino un Hacker, come agisce, che tecniche usa e in “contrapposizione” sentiremo anche Alessandro Recchia (aka Erreale) admin di Pianeta Pc e betatester della Agnitum.esperto di sicurezza informatica . Insomma ci aspetta un bel dialogo

La programmazione strumento di attacco e di difesa

Finora abbiamo visto la filosofia dell’essere Hacker, l’atteggiamento e l’attitudine, ma le capacità sono fondamentali , il pensiero non sostituisce la competenza, e c’è un insieme di capacità basilari che bisogna avere prima di poter pensare di essere Hacker.
Naturalmente conoscere vari linguaggi di programmazione è la capacità fondamentale per un Hacker, ma a questo punto lascio la parola a King-Lion

Alex: King puoi illustrarci che valore ha la programmazione e quali linguaggi è meglio conoscere?
King-Lion : Per poter trovare dei bugs in un programma o scrivere un exploit per sfruttare qualche falla bisogna studiarne il codice sorgente di conseguenza conoscere vari linguaggi di programmazione è essenziale.

Alex : Quali linguaggi è meglio conoscere
King-Lion : Io ritengo che per iniziarsi all’hacking al giorno d’oggi sono due i linguaggi di programmazione fondamentali da apprendere, il Php e Sql.

Alex : Perché proprio quelli?
King-Lion: Ormai tutto il web è dinamico, difficilmente incontreremo dei siti web statici, come hai accennato un hacker svolge gran parte del suo lavoro come bug hunter, cioè va alla ricerca di bugs all’interno di strutture web.
Possiamo dunque dire che il 65% delle strutture sono in php, 15% html e 20% in altri linguaggi come asp, di conseguenza conoscere il Php è fondamentale per iniziare e la combinazione tra Php e Sql a mio parere è un’ottima “arma” nelle mani di aspiranti hacker.
Naturalmente ci sono altri linguaggi di programmazione da conoscere come il Perl e il C/C++ indispensabili per la creazione della maggior parte degli exploit.

Alex : Ho capito come sia importante conoscere il php… ma l’Sql? Perche e importante conoscerlo?
King-Lion : Il php essendo un linguaggio dinamico, cosi come l’asp si “appoggia” su un database (Sql).

Alex: Si ma …..come funziona la combinazione tra php ed sql?
King-Lion : Se abbiamo un sito in php che poggia su un database Sql (85% dei casi), nel database è racchiusa una query del tipo:

INSERT INTO `tabella_database` VALUES (1, ‘admin’, ‘password’, ‘admin@sito.it’, ‘altre info);

Richiamando dunque la pagina che si poggia su quella tabella del database ad esempio:

sito.it/pagina.php?id=1

otterremo come risultato che il database ci risponde con le informazioni pre-impostate dalla pagina php

( $query = “SELECT * FROM utenti WHERE id = “.$_GET[’id’].””; )
SELECT * FROM utenti WHERE id = 1
Username: admin
Info: amministratore del sito.

Dunque un hacker, o anche un programmatore che conosce bene il linguaggio mysql potrebbe richiedere al sito di darci invece che le informazioni pre-impostate dalla pagina php, altre informazioni, come la password e la email, che sono sempre presenti nel database, con un semplice comando.

-1 UNION SELECT 0,pass,0,0,email FROM utenti WHERE id=1

Ossia in pratica abbiamo chiesto al dabase mediante URL di fornirci soltanto la password e l’email dell’utente con id 1 (solitamente l’admin), gli 0 invece stanno ad indicare che quei capi non ci interessano e che si possono escludere.
Dunque da ciò si ottiene che una buona conoscenza di linguaggi di programmazione come Sql e Php risultano indispensabili agli aspiranti hackers!

Da quanto appena citato da King-Lion si evidenzia come sia indispensabile proteggersi, ultimamente leggo in vari forum come sia indispensabile dotare il sistema di software anti-intrusione come i Firewall, gli Hips o gli IDS, su questo argomento sentiamo il parere di Alessandro Recchia

Alex : Alessandro ci esponi il tuo punto di vista in merito?
Erreale : L’installazione, la configurazione e l’uso di un firewall è senza dubbio fondamentale per proteggere un sistema informatico, indipendentemente dal fatto che ci si trovi di fronte ad un’unica postazione o ad una grossa rete costituita da svariate postazioni.

Oggi ci sono firewall software, molti dei quali anche gratuiti, che hanno raggiunto un livello di qualità e controllo del sistema davvero molto buono. Alcuni integrano anche soluzioni Hips e/o motori anti-virus e anti-spyware

Alex : Ma allora se questi ottimi prodotti “all in one” sono così validi, perché su tantissimi forum si trovano svariati post di utenti alle prese con intrusioni informatiche o malware?
Erreale : A mio avviso la situazione è allarmante. Ormai gli utenti medi si sono talmente adagiati sul fatto di avere installato sulla propria macchina l’ultima suite “anti-tutto” che hanno dimenticato, o ancor peggio non hanno mai considerato un aspetto fondamentale: la prevenzione.

Windows, come qualsiasi altro sistema operativo, è molto complesso e delicato. Senza le opportune configurazioni o personalizzazioni non possiamo affermare di avere un totale controllo della nostra macchina. Pensare di essere al sicuro solo perché si è installato l’ultimo ritrovato nel campo degli Hips o dei firewall è come pensare di essere al sicuro nella nostra abitazione solo perché abbiamo installato l’ultimo tipo di porta blindata in commercio, senza aver irrobustito anche le finestre o le pareti di cartapesta che ci circondano.

Se fossi un ladro perché dovrei faticare a scardinare una porta di duecento chili, quando con una spallata potrei tranquillamente sfondare il muro esterno nel retro dell’abitazione? E che succederebbe se la nostra amatissima porta blindata avesse un difetto di progettazione? O se venisse scoperto che grazie ad un bug la si può aprire con un cotton fioc?

La sicurezza è forte quanto l’anello più debole della catena che la costituisce e poco può un firewall, per quanto configurato, se una macchina è un colabrodo di suo.

Alex : Cosa dobbiamo fare per avere un minimo di sicurezza?
Erreale : Come prima cosa iniziamo a non usare l’account amministratore per accedere alla macchina e tanto meno ad internet. Creiamo quindi un utente con poteri limitati (user). L’uso di un’utente di questo tipo elimina un buon 50% dei fastidi provocati da virus, spyware e exploit in rete. L’uso di questa politica è alla base della tanto acclamata sicurezza dei sistemi Linux, ad esempio.

E poi aggiornare, aggiornare e ancora aggiornare, il sistema
L’aggiornamento del sistema con le ultime patch e fix rilasciate da Microsoft è essenziale.

Il secondo martedì del mese, Microsoft rilascia i suoi bollettini di sicurezza e le relative patch che vanno a correggere le relative falle. Troppo spesso ho visto persone dormire sonni tranquilli solo per la presenza del firewall e dei suoi continui popup che avvertivano dell’intrusione bloccata senza che queste persone capissero l’importanza di un sistema aggiornato.
Le intrusioni avvengono negli ultimi tempi soprattutto con lo sfruttamento di falle non aggiornate dagli utenti, ed in questo caso il firewall non può fare nulla. Gromozon ci dovrebbe aver insegnato qualcosa!! L’infezione da Gromozon si è diffusa tanto velocemente anche perché venivano sfruttate 5/6 falle nei sistemi Windows, falle per le quali erano già state rilasciate le patch mesi prima. Evidentemente gli utenti infetti avevano ritenuto di essere al sicuro dietro al loro “fiammante” firewall da 70$ di licenza. Nulla di più sbagliato.

Alex : Che altro possiamo fare per aumentare il livello di sicurezza?
Erreale : Eliminiamo i servizi superflui. Windows carica un’enorme mole di servizi. E’ normale che sia così. Windows, essendo “dedicato” ad un pubblico eterogeneo di utilizzatori, ha previsto l’avvio automatico di svariati servizi per andare in contro ai più svariati usi. Tali servizi sono nella maggior parte dei casi inutili per un utilizzo casalingo. Nel mio pc con XP SP2 connesso 24 ore su 24 alla rete con router ho ridotto il numero di servizi in avvio automatico a 9, compreso quello del firewall e dell’antivirus, in confronto alla trentina che di default invece si avviano. Meno servizi, meno porte aperte verso l’esterno. Minor numero di porte aperte, minor possibilità di offrire il fianco a possibili attacchi. Senza considerare che eliminando servizi superflui il vostro sistema ne gioverà anche in termini di prestazioni.

Alex : Qualcosa di più tecnico ?
Erreale : Utilizzare le aree di sicurezza di Internet Explorer per negare l’uso di ActiveX e Javascript ai siti non fidati. Negli ultimi tempi la maggior parte dei malware e degli exploit hanno utilizzato i controlli ActiveX e Javascript per diffondersi. Browser alternativi come Firefox e Opera sono più sicuri anche perché impossibilitati ad eseguire codice ActiveX.

Usare le GPO. Le Group Policy, conosciute anche come Criteri di Gruppo, sono uno strumento molto potente per la configurazione e gestione del sistema. E’ possibile configurare ogni aspetto del funzionamento dei computer connessi alla rete.

Alex : Quello che hai proposto è un hardening del sistema, perché tutto questo?
Erreale : Perché la sicurezza va ricercata per gradi e deve comprendere vari aspetti del sistema. Un sistema configurato correttamente e dotato di un buon firewall diventa estremamente difficile da perforare. Configurare il sistema agendo come detto su più fronti consente di ridurre enormemente la superficie di attacco di una possibile intrusione. Se poi a questo aggiungiamo un buon Hips, beh…si può tranquillamente affermare di avere un sistema ben protetto.

Alex : Molti consigliano di usare il firewall di Windows, tu che ne pensi?
Erreale : Indubbiamente ha dei limiti. Limiti che sono stati migliorati nel firewall implementato in Vista. Il fatto di aver inserito un firewall, seppur semplice, nelle versioni da XP in poi è comunque un punto a favore di Microsoft. Meglio un firewall semplice che non averlo.

Alex : Quale abbinata di software di difesa consigli?
Erreale : Non esiste il software perfetto per tutti. Ogni persona è diversa. C’è chi preferisce avere un prodotto semplice, magari dotato di auto-configurazione e che non assilli ogni 2 secondi con allarmi e popup, C’è chi invece, come il sottoscritto, avere un prodotto robusto, altamente configurabile e che arrivi al controllo del più piccolo dettaglio.
E’ vero, questo ultimo tipo di prodotti richiedono uno sforzo iniziale di configurazione ed apprendimento, ma una volta conclusa la fase di learning un prodotto come questo ripaga degli sforzi profusi, con un livello di sicurezza di primo livello. In linea di massima diciamo che comunque non dovrebbero mancare un antivirus, un firewall ed un Hips, e senza voler essere ripetitivo anche un buon sistema hardenizzato.

Alex : Ho letto che una macchina hardenizzata è destinata ad utente esperto, tu che ne pensi?
Erreale : Come ogni discorso credo non possa essere preso così com’è in maniera assoluta…
Mi spiego meglio. Forse è il concetto stesso di hardenizzazione che andrebbe chiarito. Ovvio che un utente alle prime armi troverà il percorso che porta all’irrobustimento dell’intero sistema un po’ più ostico rispetto ad un utente che lavora sul pc da tempo. Ritengo però che sia fondamentale far capire a chiunque l’importanza che riveste un sistema personalizzato in questo modo. Ogni sistema degno di tale nome e che voglia assicurare una certa affidabilità/sicurezza deve essere gestito in sicurezza, quindi essere hardenizzato….

Alex : Ma cosa intendi per hardening?
Erreale : E’ un processo preposto alla riduzione della possibile superficie di attacco. Durante le operazione di irrobustimento si crea un utente con privilegi ridotti, si disabilitano servizi superflui, si disabilitano alcuni ActiveX che potrebbero essere utilizzati per exploit e infezioni. Si configurano le zone di sicurezza, compresa una quinta zona invisibile denominata Local Machine Zone (My Computer). Si possono disabilitare estensioni di scripting che potrebbero essere potenzialmente pericolose, come: WFS, VBE, JSE, VBS. Si possono rendere invisibili le Administrative shares, ovvero le condivisioni destinate all’amministrazione del sistema.

In ultimo si può agire sulle GPO e sul registro di sistema per hardenizzare lo stack TCP. Lo stack TCP/IP è il responsabile del trasporto di pacchetti di dati da una sorgente (identificata da un indirizzo IP) ad una destinazione (identificata da un altro indirizzo IP).
Se necessario, questo livello del protocollo si occupa di spezzettare i pacchetti troppo grandi in pacchetti di dimensione adatta alla rete da utilizzare.
Sostanzialmente tutte le applicazioni che fanno uso di Internet e tutte le applicazioni tradizionali che si riferiscono a LAN utilizzano IP, benché teoricamente siano possibili altre soluzioni.
Il protocollo IP è per impostazione predefinita privo di protezione, ma con l’uso e la configurazione di vari parametri nel registro di Windows è possibile portare benefici alla protezione della rete da attacchi di tipo Denial of Service, inclusi attacchi SYS, ICMP e SNMP. Le chiavi del Registro di sistema possono essere configurate per:

-Attivare la protezione dagli attacchi di tipo SYN quando viene rilevato un attacco
-Impostare valori limite utilizzati per determinare ciò che costituisce un attacco.

Riassumendo, l’hardening di una macchina di un utente esperto sarà un processo molto restrittivo, mentre quello di una macchina applicativa in una zona “sicura” sarà evidentemente meno restrittivo sulla libertà di movimento dell’applicativo specifico

Alex : Meno restrittivo equivale a meno sicuro?
Erreale : Dipende dal contesto. Meno restrittivo significa concedere al sistema e alle applicazioni installate, firewall compreso, maggiore spazio di lavoro. Anche un firewall, infatti, può essere configurato in maniera più o meno restrittiva. Generalmente i firewall moderni sono in grado di auto configurarsi. L’auto configurazione proposta dal firewall è meno restrittiva di quella che potrebbe creare un utente, proprio perché il firewall “non sa” a quale tipo di utenza è rivolta la configurazione e di conseguenza deve aprire un maggior numero di porte. Facciamo qualche esempio….in fase di auto configurazione aprirà per il browser le porte 80, 443, 20, 21, 8080, 8088 e 3128, mentre il setup che può fare un utente dipenderà dall’uso che questo farà del browser. Generalmente è necessario aprire le sole porte 80 e 443.

Per rispondere alla tua domanda.. un Sistema ben hardenizzato è quello in cui l’utente può fare solo quello che deve fare .. e può farlo senza rendersi conto di tale restrizione (se non nel caso in cui tenti di violarla, ovviamente)

Altro aspetto importante relativo alla sicurezza sono i nostri indirizzi di posta, negli ultimi tempi c’è un’invasione di spam e phishing che possono eludere le nostre protezioni con varie tecniche e entrare o addirittura rubarci l’account di posta. Come possiamo proteggersi di fronte a queste insidie?

Alex : Come possiamo proteggerci dallo spam?
King-Lion : Per mettere al riparo gli indirizzi di posta dallo spam basta seguire alcune semplici e piccole regole.
mai fornire pubblicamente la propria email, su forum o blog, esistono dei bot che scandagliano le pagine web mondiali alla ricerca di indirizzi mail, che salvano e rinchiudono in un proprio database.

Se proprio non possiamo fare a meno di fornire la nostra email, possiamo usare il supporto delle immagini inserendo ad esempio una gif jpg png o altro con la nostra email, (come quella che ho visto nel tuo blog Alex), in questo modo non sarà tracciabile dal bot.
Inoltre è meglio usare dei client di posta che hanno il filtraggio delle email, cioè che in automatico riconoscono se non tutte, gran parte delle mail spazzatura.

Alex : Tu Alessandro come la pensi?
Erreale : La protezione degli account di posta e del relativo client è importante tanto quella della protezione e dell’irrobustimento del browser e delle sue impostazioni. I malware (worm, trojan o virus) hanno da sempre utilizzato la posta elettronica per diffondersi.
In effetti è un sistema veloce e sicuro per infettare quanti più sistemi possibili. Le raccomandazioni per la difesa degli account di posta vanno dalle più semplici, e forse perché scontate, non messe in atto, a quelle più tecniche.

A parte i vari malware che possono arrivare attraverso la posta elettronica esiste un fenomeno sempre più in voga e che spesso si associa, lavorando in sinergia, con i malware o il phishing: lo spam!

Secondo alcune stime ufficiali si è raggiunta la percentuale record di spam circolante pari al 92%. Ovvero 9 mail su 10 sono spam! C’è da dire che molto spesso una buona percentuale di queste mail viene già filtrata dai server dell’ISP, con la conseguenza che gli utenti percepiscono una minore percentuale di spam rispetto a quello effettivamente circolante nella rete.

Abbiamo detto che una buona percentuale è filtrata a monte. E quella non filtrata? Beh…quella…la ritrovate puntualmente, tutti i giorni nelle vostre caselle di posta.

Alex : Ma allora che facciamo?
Erreale : Per combattere, o ancor meglio prevenire il fenomeno spam ci sono molte cose che un utente può fare.
-Evitare di diffondere ai 4 venti il proprio indirizzo di posta.
Molti siti richiedono in fase di registrazione l’inserimento della casella di posta. Se pensiamo di registrarci ad un sito sicuro e nel quale pensiamo di accedervi spesso anche in futuro possiamo tranquillamente inserire i nostri dati.
Se invece ci stiamo registrando ad un servizio del quale non si hanno informazioni sulla “rispettabilità” o magari ci interessa iscriversi su un sito temporaneamente, beh…in quel caso sarebbe opportuno usare i vari servizi di email usa e getta che si possono trovare in rete. Alcuni di questi servizi possono creare email che si “autodistruggono” con tempi variabili da pochi minuti a qualche ora.

Alex : Puoi fare un esempio con qualche client di posta?
Erreale : Per esempio Outlook Express consente di scegliere in quale area collocare la posta in arrivo: nell’area Internet o nell’area siti con restrizioni. La scelta dell’area dipende dalla pericolosità attribuita al contenuto attivo, come ad esempio controlli e script ActiveX e applicazioni Java, rispetto alla possibilità di visualizzare il contenuto nel proprio computer. Per ogni area, inoltre, è possibile impostare un livello di protezione Alto, Medio, Basso o Personalizzato.

clip_image002.jpg

Per modificare le impostazioni delle aree di protezione di Outlook Express, selezionare il menu Strumenti selezionare Opzioni e quindi la scheda Protezione (Nota: se si modificano le impostazioni per l’area Internet o l’area Siti con restrizioni, saranno modificate anche le impostazioni per Internet Explorer e vice versa.)

Impostare il client di posta in questo modo corrisponde a navigare con il browser con l’area siti con restrizioni al massimo della sicurezza. Una mail con il client così impostato non sarà in grado di eseguire contenuti attivi: javascript, applet java, activex ecc ecc

Ultima raccomandazione: non leggere le email in formato html, ma solo in formato testo

Alex : Abbiamo accennato al Phishing, come possiamo difenderci?
King-Lion : Il Phishing è la tecnica più usata nel web, ma anche la più vecchia. Tale tecnica può essere sfruttata in molteplici modi, anche Online, telefonicamente dal vivo.

I consigli per difendersi dal phishing online sono tre:
1) disabilitare i javascript dal proprio browser di navigazione
2) controllare sempre gli url su cui facciamo i login
3) ricordarsi che nessun provider chiederà mai i vostri dati di autentificazione, in quanto possono reperirli dal loro database.

Difendersi dal phing telefonicamente e molto più semplice, basta ricordare che nessun provider, potrà mai agire in modo ufficioso, ma solo ufficiale.
Quindi se venite contattati da qualcuno spacciandosi ad esempio per la polizia postale, dategli poco conto, perchè non possono fare nulla per telefono, ma dovete attendere al vostro domicilio un documento ufficiale, come una convocazione o una querela/denuncia.

Molto più rari sono infine i casi di phishing in cui un individuo si presenta faccia a faccia con voi.
In tal caso parliamo più che altro di ingegneria sociale, e l’unico consiglio che posso darvi e quello di chiedere sempre i documenti, ed accertarvi sempre che quel determinato funzionario lavori realmente dove egli ha specificato, magari con una telefonata al suo ufficio

Alex : Quale software aggiuntivo possiamo installare per aumentare il livello di sicurezza?
Erreale : Un HIPS ovvero Host Intrusion Prevention System sono programmi completamente dedicati al controllo delle attività, dei processi e delle applicazioni che si attivano via via in un pc.

Alex : Che funzioni ha un HIPS e come si comporta?
Erreale : Un HIPS mantiene costantemente un controllo pressoché completo su tutte le funzioni e i processi di un sistema, sia nel complesso che nella loro particolarità: consente il controllo di ogni singola applicazione e la possibilità di definire divieti, autorizzazioni, funzioni di protezione e controllo individuali e particolari in rapporto all’accesso alla memoria fisica, al livello profondo del sistema, al livello basso della tastiera, alle DLL.

Controlla e nello stesso tempo permette di creare regole sia per ogni singola applicazione che per l’interazione che questa può avere o deve avere o non avere con altri servizi, processi e funzioni del sistema. In questa maniera assicura una doppia protezione particolareggiata, passiva rispetto a intrusioni esterne e anche attiva con la possibilità di creare regole ancora più ristrette per specie di applicazioni e per singole applicazioni.

Alex : Da come lo descrivi sembra destinato a utenti avanzati, com’è la sua configurazione?
Erreale : Come nel caso dei firewall, anche nell’ambiente degli HIPS si possono trovare prodotti più o meno ostici da configurare. Esistono Hips con funzioni di analisi comportamentale preimpostate e che non richiedono complicate azioni di setup.
Ci sono Hips che invece non hanno regole preimpostate e che demandano completamente all’utente finale le decisioni da prendere in caso di allert. Indipendentemente dal tipo di Hips, questi prodotti si sono rilevati fondamentali in un’ottica di difesa stratificata. Test indipendenti hanno dimostrato come questi programmi, opportunamente istruiti dall’utente, siano stati in grado di respingere attacchi di nuovi virus, trojan o rootkit, ancor prima che le software house produttrici i software antivirus avessero rilasciato firme virali adeguate.”

Conclusioni

Abbiamo iniziato con la chiarificazione del termine Hacker, dal punto di vista storico – filosofico e penso sia stata chiarita anche la loro posizione rispetto ad un uso improprio di tale termine che è sempre stato usato, abbiamo inoltre sentito un loro esponente King-Lion e ci ha mostrato come sia abbastanza vulnerabile il nostro sistema per un esperto di programmazione.

Al tempo stesso ho percepito anche una grande “speranza” che ci ha trasmesso Erreale nel proteggere il nostro sistema, è vero che la vulnerabilità esiste, ma è anche vero che esistono i rimedi, di questo dobbiamo esserne consapevoli, ma soprattutto quello che di fondo ho visto crescere in questo dibattito è che la più grande difesa che possiamo adottare è la Cultura Informatica.

Io credo che sentendo le opposte fazioni la prima e più grande arma che possiamo adottare sia proprio quella, non dobbiamo fermarci al solito detto “a chi vuoi che interessi il mio Pc” o nasconderci dietro una finta sicurezza perché abbiamo installato l’ultima Suite “Anti – Tutto”. La sicurezza và costruita un po’ alla volta, dotando il nostro sistema dei software adeguati che abbiamo discusso in questo articolo, aggiornando il sistema e usando prudenza, il termine giusto sarebbe “stratificata”, cioè agendo per strati dal livello applicativo più alto fino a quello più basso, con le giuste configurazioni e usando un po’ di curiosità in quello che non si conosce.

E’ certamente con la passione e la curiosità che si può accrescere la cultura informatica, essere sempre informati delle patch emesse e seguire tutti i consigli che vi abbiamo esposto.

Ringrazio King-Lion e Alessandro Recchia per essere intervenuti in questo articolo e anche Marco Giuliani, che per impellenti motivi di lavoro non ha potuto partecipare a questo dibattito, ma che sicuramente parteciperà nel prossimo articolo in cui tratteremo nello specifico le configurazioni da adottare e come effettuarle .

 

12 Risposte to “Focus Sicurezza:Hacker e ricercatori a confronto”

  1. Alexsandra Says:

    bella l’immagine del titolo Andrea.😀

  2. Andrea Guida Says:

    grazie… ti ricorda niente?!😀

  3. Danilo Says:

    Bravo Andrea, complimenti per il post.

  4. phoenix Says:

    molto bello questo post…
    davvero utile.

  5. Sbronzo di Riace Says:

    Le chiavi del Registro di sistema possono essere configurate per:

    -Attivare la protezione dagli attacchi di tipo SYN quando viene rilevato un attacco
    -Impostare valori limite utilizzati per determinare ciò che costituisce un attacco.

    Quali sarebbero queste chiavi?

  6. nicopi Says:

    Bel post😉

  7. Faus74 Says:

    Lunghissimo,ma interessante😉

  8. Alexsandra Says:

    @Faust74
    In effetti è un po’ lunghino, l’intendo era quello di individuare la categoria: Hacker non è sempre sinonimo di pericolo, poi passando alla sicurezza il discorso si è ampliato… un po’😀

    @Sbronzo di Riace
    è in cantiere una guida (a completamento di questo articolo) in cui verranno trattati i vari metodi per handerizzare, per cui ci troverai anche le chiavi di registro che vanno modificate.

  9. Sbronzo di Riace Says:

    @ Alexsandra

    Bene Temevo di rimanere all’oscuro🙂

  10. Alexsandra Says:

    Tranquillo, appena finito lo passo a Andrea per la pubblicazione

  11. Federiko Aka The Killer Says:

    Andrea, io avrei inserito il tag !–more– dopo un paio di domande, visto che ti occupa praticamente tutta una facciata di homepage questo post😉

  12. hammeronthenet Says:

    Sono senza parole… mi rattristo ogni giorno di più quando leggo queste cose, soprattutto frasi come:

    Io ritengo che per iniziarsi all’hacking al giorno d’oggi sono due i linguaggi di programmazione fondamentali da apprendere, il Php e Sql.

    Non vuole dire nulla. Un linguaggio è un linguaggio. Gli exploit se uno vuole li può scrivere anche in assembler o in cobol, o in java o in che cazzo vuole.
    Questi pseudo hacker non sanno cosa significhi Programmare con la P maiuscola… ma ormai sono “arrivati”… che tristezza.

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...


%d blogger cliccano Mi Piace per questo: