Quando si dice top secret…

Ci sono tutta una serie di miti sulla sicurezza di determinati ambienti, in buona parte dovuti a film, telefilm e romanzi.Questo articolo del Washington Post mostra in modo quasi surreale quanto spesso si tratti, appunto, di miti.Fra l’altro, dall’articolo sembrerebbe che le comunicazioni relative al sito dal quale scaricare il video non siano state cifrate, né che lo fosse il video, per non parlare di meccanismi per riconoscere la fonte della fuga di notizie (ad esempio, fornire link diversi ai diversi destinatari). Naturalmente va sottolineato che la fuga di notizie sembra essere legata agli ambienti “politici” e non a quelli dell’intelligence, ma comunque ambienti che rientrano nel “mito” della sicurezza assoluta. Insomma, i miti sono miti, i telefilm sono telefilm, e la realtà è molto più difficile 😉

Posted in Sicurezza, Varie | Comments Off on Quando si dice top secret…

SpyBot Search & Destroy

Di solito non parlo di prodotti, ma con questo ho passato una lunga serata e merita il credito che merita. Ieri sera è passato da me mio suocero con il suo PC. Come spesso succede, il PC era impestato di schifezze al punto di non essere più utilizzabile. Sapevo già che più persone ci avevano messo le mani senza successo, e infatti lui mi ha detto: “Non ci perdere tempo, dimmi che è da buttare, tanto ci hanno già messo le mani dei professionisti…”. Nemo profeta in patria 🙁 E fu così che in questo modo sollecitato, mi sono messo dopo cena a cercare di sistemarlo. In effetti i “professionisti” ci avevano installato e provato parecchi prodotti di rimozione del malware, ma senza successo. Io mi appoggio da tempo a SpyBot Serach & Destroy (gratuito per uso personale), non tanto per le mie macchine (quelle serie sono Linux, con quelle Windows non ci faccio cose pericolose) ma per consigliarlo e per queste occasioni di manutenzione di PC di amici e parenti che, credo, capitano un po’ a tutti gli informatici.

Anche questa volta, SpyBot ha fatto egregiamente il suo lavoro; in particolare. L’ho visto più efficace di altri prodotti nei confronti del malware che si reinstalla al reboot. Una volta “sbloccato” il sistema ho fatto le ore piccole ripulendo ed eliminando le cose peggiori, e alla fine il pc è tornato utilizzabile. Ora i “professionisti” possono finire il lavoro 😉

SpyBot ha in particolare un’utilissimo componente residente che intercetta tutti i tentativi di modifica ai registry e chiede conferma. L’interfaccia è piuttosto grezza (e secondo me con dei problemi di grafica) ma il programma è molto efficace: se non si sta installando qualcosa o non si sta modificando a mano qualche settaggio, non c’è motivo di modificare i registry, e questo è una protezione molto efficace. Inoltre, può “immunizzare” il sistema da molti malware. Certo, se poi uno scarica e installa da Internet qualsiasi  cosa, non c’è protezione che tenga…

Fra le tante schifezze che c’erano sul PC, uno era descritto da SpyBot come un “programma che raccoglie credenziali di home banking”.

Posted in Sicurezza | Comments Off on SpyBot Search & Destroy

Attacchi alle utilities

Da Information Week (e da Punto Informatico). Anche se i numeri in un comunicato stampa sono sempre da prendere con le molle, sembra comunque interessante. Non è chiaro se va interpretato come un “amento del 90% alle utility mentre per gli altri è aumentato meno (o è diminuito)”, ma il tono sembrerebbe quello. Soprattutto, è importante notare che “When researching these new statistics, we found that Web Browser attacks represented a large number of the attacks attempted against our clients, including our utility customers,” anche se poi parlano anche di e-mail in un modo per cui non è chiaro se mescolano le due cose. Comunque, è importante l’attenzione ai browser: mentre è una cosa di cui si “chiacchiera” da un po’, soprattutto in relazione all’attuale uso di javascript (al Web 2.0), è importante notare che dei report cominciano a confermare questa tendenza. Non per la posta elettronica (è un vettore “storico”), ma per il browser. Questo perché non credo che la filosofia della gestione della sicurezza in molti sistemi informativi sia ancora adeguata ad affrontare questo problema. I tradizionali strumenti per il riconoscimento di malware non bastano contro questi strumenti facilmente “personalizzabili”, e chiudere il browser in una sandbox non basta quando questo è lo strumento principale delle attività di molti utenti (sandbox interne ai browser possono essere più efficaci, quando funzionano). Insomma, l’attenzione ai client, già risvegliata da mobile e wireless, diventa sempre più centrale in una gestione efficace della sicurezza aziendale.

Posted in ict, Sicurezza, Varie | Comments Off on Attacchi alle utilities