Office Automation Maggio 2012 - page 51

maggio 2012
office automation
49
spesso molto gravi” commenta a sua
volta
Paolo Bufarini,
regional sales ma-
nager Italy della società.
Per evitare – o ridurre al minimo – la
possibilità di essere oggetto di attacchi
esterni e/o di azioni fraudolente prove-
nienti dall’interno sotto forma di sottra-
zione di dati sensibili (per dolo o sem-
plice distrazione), dovrebbero invece
agire preventivamente, dotandosi di piat-
taforme innovative per la protezione
delle applicazioni web e delle basi dati
ad esse correlate, proprio come quella
resa disponibile da Imperva e battezzata
Secure Sphere.
Una delle componenti più significative
di Secure Sphere è rappresentata dal sistema di
web application firewall (WAF), descritti da Bufa-
rini come “una collezione di motori di sicurezza in-
tegrati tra loro e studiati appositamente per fron-
teggiare qualsiasi tipologia di attacco”. La soluzione
si adatta continuamente all’evolversi dei pericoli –
monitorati dai laboratori Imperva 24x7x365 - per-
mettendo a security manager, network manager e
sviluppatori di mitigare il rischio di vio-
lazione dei dati, garantendo nel con-
tempo la conformità agli standard di
sicurezza nazionali e internazionali più
stringenti.
Sbarcate in Italia nel 2008, “le solu-
zioni Imperva stanno suscitando grande
interesse anche nel nostro Paese”, assi-
cura
Edoardo Albizzati,
general ma-
nager di Exclusive Networks, distribu-
tore a valore che ha nel proprio DNA
due elementi fondamentali - sicurezza
informatica e ricerca di soluzioni visio-
narie da lanciare sul mercato Europeo -
che affianca il vendor fornendo tutto il
supporto necessario per avvicinare an-
che le aziende italiane, qualunque sia loro dimen-
sione e il settore in cui operano, a questa nuova
frontiera della protezione dei dati.
Edoardo Albizzati,
general manager
di Exclusive Networks Italia
L’antica citazione, attribuita originariamente a Giulio Cesare, è valida anche nel terzo millennio, nell’epoca in cui le guerre si combattono, ol-
tre che sul campo, nel cyber spazio. Lo sa bene Imperva, citata tra i nemici da quella vasta nebulosa di hacker che va sotto il nome di ‘Ano-
nymous’. Perché?
Perché la società ne studia da anni i comportamenti ed è in grado di prevederne efficacemente gli attacchi, mettendo in atto adeguate con-
tromisure. È quello che è successo, ad esempio, con il sito del Vaticano, un episodio che ha avuto ampia eco sui media di tutto il mondo.
In occasione della visita del Papa a Madrid durante la Giornata Mondiale della Gioventù, nell’estate del 2011, infatti, l’organizzazione cri-
minale avrebbe voluto provocare ingenti danni all’immagine e all’efficienza operativa della Santa Sede attaccandola in forze, un disegno
che le misure di sicurezza messe in atto dal Vaticano, con Imperva in prima fila, hanno saputo sventare.
Sono anni, infatti, che Imperva studia le differenti fasi di un tipico attacco di Anonymous e, nel suo ‘Imperva’s Hacker Intelligenti Summary Re-
port’ le illustra in dettaglio. Innanzitutto il gruppo criminale si dedica al recruitment, ovvero alla raccolta di adesioni al progetto, una fase fon-
damentale che, di fatto, avviene alla luce del sole, attraverso i social network più diffusi. La testa pensante di ogni singolo attacco, infatti, è ri-
dotta a un numero relativamente basso di persone tecnicamente preparate, che chiama a raccolta chiunque voglia affiancarli, per i motivi più
disparati. Anche analizzando i log del firewall del Vaticano, infatti, è stato osservato che la stragrande maggioranza dei partecipanti all’at-
tacco non si curava di celare la propria identità.
Il secondo passo, visto che è abbastanza difficile trovare qualche bug nei sistemi informativi delle organizzazioni strutturate, è quello di sfer-
rare attacchi D-Dos (distributed denial of service), sovraccaricando un sito con l’intento di mandarlo in tilt. Normalmente i siti internet sono
ospitati su server capaci di coprire un numero di connessioni simultanee abbastanza elevato, pertanto è necessario che moltissimi computer si
colleghino allo stesso tempo. Per questo Anonymous costruisce di volta in volta siti ‘civetta’ che nascondono semplici javascript, leggibili an-
che da dispositivi mobili quali smartphone e tablet, in grado di moltiplicare fino a 200 volte la richiesta di accesso al sito sotto attacco. Pro-
prio i dispositivi mobili, tra l’altro, si stanno rivelando particolarmente vulnerabili: nel caso in oggetto una parte non indifferente del traffico de-
rivava infatti da cellulari o altri dispositivi portatili.
Nel caso dell’attacco al Vaticano, la contromisura è stata quella di deviare parte del traffico in eccesso su altri siti, evitando il sovraccarico e
il conseguente crash della piattaforma, una operazione vincente resa possibile dal fatto che l’attacco era stato ampiamente previsto.
Molti nemici molto onore
1...,41,42,43,44,45,46,47,48,49,50 52,53,54,55,56,57,58,59,60,61,...100
Powered by FlippingBook