Ancora attacchi dalla Cina

Aumentano i segnali che dalla Cina provengano attacchi mirati alle informazioni e non solo ai sistemi. Dopo la notizia di un attacco ai sistemi della Rolls Royce (il cui business sono più i motori da aereo che le automobili) a manifestare preoccupazione è nientemeno che l’MI5.  Peraltro, per ora l’attenzione (e la preoccupazione) sembra focalizzata sulle grandi imprese e a quelle che comunque anche in passato potevano essere oggetto di “attenzioni”, seppure da altri paesi tecnicamente più avanzati; tuttavia, a quanto pare, anche aziende più piccole che possono avere a che fare con la Cina sono state “provate”, ad esempio “law firms”. Gli attacchi farebbero anche uso di trojan horse disegnati su misura.

Posted in Sicurezza | Comments Off on Ancora attacchi dalla Cina

La EFF rilascia un rapporto e dei tool per verificare la manipolazione del traffico

In seguito alle notizie sul fatto che Comcast interferiva con il traffico P2P iniettando traffico falsificato per abbattere le connessioni, l’EFF ha rilasciato dei tool che hanno lo scopo di verificare se manipolazioni analoghe avvengono anche da parte di altri provider. Io a suo tempo mi ero posto il problema di filtri messi come “limitazione” al p2p quando ho dovuto svolgere attività di vulnerability assessment, che chiaramente non possono funzionare correttamente se qualcuno manipola il traffico (almeno per la parte di discovery). Del mio provider mi sento abbastanza tranquillo, anche se alla prima occasione (ovvero, quando avrò tempo) proverò senz’altro i tool.

Posted in Sicurezza | Comments Off on La EFF rilascia un rapporto e dei tool per verificare la manipolazione del traffico

La top 20 del SANS

Lo stato (perdurante) di traballamento dei miei servizi su Lycos mi fa riflettere sulle “meraviglie” del Web 2.0. Di fatto, siamo ancora più dipendenti da una buona connettività e dallo stato dei server che ci offrono servizio. Sinceramente non credo che la connettività (non mi riferisco a Lycos, ovviamente, quello è un “server”) sia ancora abbastanza affidabile da basarci le proprie attività finora gestite internamente; mi riferisco alla connettività che si può permettere la tipica PMI. L’idea di non essere nemmeno in grado di scrivere decentemente un documento quando la connettività non c’è mi sembra inconcepibile.

Ma veniamo al SANS, che anche quest’anno ha pubblicato la sua Top 20 delle “vulnerabilità”. Ormai è un documentone articolato e decisamente generico. Un punto sono tutti i problemi dei browser, una sono tutti quelli di Microsoft Office, e così via, con molti punti che non si riferiscono neppure a specifiche vulnerabilità ma a problemi di gestione nel loro complesso. Di fatto, con 20 punti arrivano a coprire buona parte di tutti i componenti di un sistema informatico (un punto sono tutti i problemi del VoIP). Se confronto questa lista con le prime, direi che come Top 20 ha un po’ perso di significato. Invece di puntare l’attenzione su 20 vulnerabilità particolarmente critiche, sembra che chi l’ha compilata abbia la preoccupazione di essersi dimenticato qualcosa di rischioso. Le prime liste erano molto più mirate su singoli servizi e singole vulnerabilità, ad esempio, la “W1 – Unicode Vulnerability (Web Server Folder Traversal”), anche se è interessante notare che una delle vulnerabilità generali era già “G7 – Vulnerable CGI Programs”, l’equivalente dell’attuale “S1 – Web Applications”. Le prime liste servivano quindi realmente a mettere in evidenza dei problemi specifici da risolvere urgentemente. In realtà non è più tempo di parlare di “20 vulnerabilità più pericolose”. Di fatto, le singole vulnerabilità dicono sempre meno dal punto di vista della sicurezza dei sistemi, sono sempre più necessarie una progettazione e una gestione che permettano al sistema di sopravvivere alle singole vulnerabilità, limitandone l’impatto. Infatti la lista adesso parla di “Top-20 2007 Security Risks”. Sarebbe meglio riferirsi alla lista con il suo nome vero, in modo da assimilare il cambio di prospettiva: non ci sono più singole vulnerabilità la cui correzione aumenta sensibilmente la sicurezza del sistema, la gestione corretta della sicurezza nel suo complesso è ormai una necessità.

Posted in ict, Sicurezza | Comments Off on La top 20 del SANS