Strategie di sicurezza per la messaggistica

Sicurezza
0 0 Non ci sono commenti

La collaborazione degli utenti è essenziale

Email e messaggistica istantanea collegano la rete con il mondo esterno e proprio il collegamento espone l’infrastruttura It ai rischi più significativi. Il problema è : come minimizzare i rischi per l’azienda senza intralciare la produttività delle persone? Prima di tutto, le policy aziendali non bastano: l’utente medio ha bisogno di formazione su come e perché seguirle. A livello di infrastruttura bisogna attuare una difesa a più livelli e poi bloccare le applicazioni e le funzionalità che non sono business critical e pongono a rischio la sicurezza.
Come spiegano gli esperti è solo questione di tempo prima che un dipendente apra senza saperlo le porte al nemico e il prezzo da pagare può essere molto alto. Una ricerca di Computer Economics, citata dagli esperti di Microsoft, valuta che nel 2005 i virus da soli sono stati la causa di perdite per un valore complessivo nel mondo di 14 miliardi di dollari.
Un altro fornitore di tecnologia di protezione delle email ha trovato infettato da virus un messaggio su 160 di quanti ha setacciato nel solo mese di settembre dello scorso anno.

La minaccia più moderna sta nell’ incorporare diversi tipi di malware nello stesso messaggio di email. Un utente ha raccontato un attacco che avviene tramite un messaggio email che contiene la notizia della disponibilità di un nuovo plug in per il programma che gestisce la messaggistica istantanea. Ovviamente il link attiva un Trojan che installa un worm sul sistema che a sua volta manda una email con il medesimo avviso a tutte le persone presenti nella buddy list dell’Im.
Un altro tipo di attacco prevede che il virus si ricompili ogni volta che venga attivato cambiandolo di poco ogni volta: in questo modo il programma antivirus è sempre un passo indietro.

Un rapporto dell’Aberdeen Group sulla sicurezza della messaggistica indica uno stato di impreparazione sulla protezione di email e messaggi Im sia in Nord America che in Europa. Le aziende si preoccupano di più delle minacce da possibili intercettazioni di dati confidenziali, ma solo il 25 % ha in atto soluzioni di encryption. Tutte si preoccupano della possibilità di perdere dati confidenziali per un attacco interno all’azienda, ma solo il 43% ha in essere soluzioni di sicurezza per la messaggistica.

Inoltre lo spam sarà ancora una delle principali minacce It anche quest’anno. Ma nel 2006 non è andata bene. Uno report sullo spam redatto da Commtouch Software, una società americana che si occupa di sicurezza, definisce il 2006 come l’anno degli zombie . E’ questo il nome che prendono i computer controllati da remoto dagli hacker. Il volume dello spam è cresciuto lo scorso anno del 30%. Utilizzando tecniche sempre più raffinate gli spammer si fanno beffe delle più comuni tecnologie di protezione (blacklist, filtri sui contenuti ed euristici) e accumulano un enorme numero di botnet di zombie. Le reti di bot distribuite hanno facilmente ragione delle blacklist, mentre l’uso di immagini consente di evitare i filtri antispam convenzionali. L’attività dei computer zombie è alla radice dell’85% dello spam che circola su Internet.
Lo spamming è un fenomeno stagionale. Come molti lettori avranno notato anche sul finire del 2006 si è verificata una recrudescenza del fenomeno in occasione delle feste e dell’incremento dei messaggi di posta di auguri delle aziende.
I bersagli preferiti degli spammer sono però i Pc delle case collegati a Internet con connessioni veloci e lasciati privi di protezione. Il numero di indirizzi Ip attivi a cui corrispondono computer zombie varia tra 6 e 8 milioni al giorno. Le macchine compromesse entrano ed escono di circolazione costantemente a un ritmo di 500 mila al giorno. Una botnet tipica è in grado di mandare 160 milioni di email di spam in sole 2 ore.

Ecco alcune linee guida, consigliate da Microsoft, per una strategia specifica per la protezione di email e Im.
Prima di tutto non ignorare le regole di base del ?safe computing?: non aprire attachment da mittenti sconosciuti. Bloccare Im provenienti da estranei. Non scaricare o installare software non autorizzato. Le aziende devono emanare delle linee guida cui i dipendenti devono attenersi. Esse devono comprendere una descrizione dei comportamenti a rischio (l’ignoranza non deve essere una scusa), le potenziali conseguenze (blocco del sistema, contratti persi, ecc.) di un incidente di sicurezza, traffico di rete potenzialmente pericoloso da riferire allo staff It.
Per le aziende con poca o nessuna esperienza It o budget ridotto gli esperti suggeriscono una soluzione di sicurezza in hosting che sposti gli oneri della gestione della email verso un fornitore esterno. Lo staff It non deve perdere tempo ed energia a rendere sicure le applicazioni che non sono al centro del business aziendale.
Alcuni suggerimenti arrivano fino a bloccare qualsiasi tipo di messaggistica istantanea, bloccare applicazioni o tool non autorizzati. Bisogna poi identificare e tracciare ogni computer, server, periferica e applicazione in rete e rimuovere ogni dispositivo non autorizzato, fonte di potenziali intrusioni.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore