INFORMATICA - SICUREZZA - INTRUSIONI

Un uomo saggio cammina sempre a testa bassa, umile come la polvere - non è importante infatti quanto siate intelligenti, quanti anni avete studiato, quanti successi avete già avuto, un giorno vi sfiderà una persona con più conoscenza della vostra, con più astuzia, con più abilità... [30]

Anno 2007

Un'intrusione è una violazione delle politiche di sicurezza e gestione di un sistema protetto. Come già rimarcato più volte in questo sito web non ha senso parlare di violazioni o intrusioni se un sistema non è esplicitamente protetto, ossia se non sono state predisposte barriere protettive evidenti (risorse umane, software ed hardware) ed una precisa politica di gestione della sicurezza. Le barriere devono essere evidenti nel senso di essere note a tutto il personale del sistema complesso che si protegge ed ovviamente a qualsiasi curioso che "per sbaglio" tentasse dall'esterno di accedervi senza i dovuti privilegi.

Un intruso in un sistema informatico è innanzitutto considerabile come una persona curiosa. Proprio tale atteggiamento, infatti, guida le prime fasi dell'intrusione anche dal punto di vista tecnico. Si cerca cioè di individuare, mediante attività apparentemente poco rischiose per il sistema, le sue maggiori vulnerabilità e quindi: le connessioni dati presenti, i servizi attivi, le applicazioni raggiungibili, le porte disponibili, il tipo di sistema operativo, ecc..

Successivamente, definite le vulnerabilità, l'intruso può iniziare la sua azione di intrusione mostrandone la vera natura attraverso una delle seguenti attività:

1) Impiegare un servizio disponibile per entrare nel sistema apparentemente in maniera corretta;

2) Impiegare un servizio ai limiti delle sue possibilità facendogli svolgere funzioni non preventivate;

3) Impiegare un servizio al fine di determinarne la caduta per poi eventualmente assumerne i privilegi all'atto della riattivazione.

A questo punto l'intrusione può effettivamente essere portata a termine in diversi modi:

a) Copia, alterazione e/o rimozione di dati (file, log, data base, ecc.);

b) Appropriazione di altri servizi;

c) Appropriazione di privilegi e password(s);

d) Alterazione dei software e creazione di backdoor;

e) Istallazione di worm/trojan per controllo remoto o rilevazioni delle comunicazioni.

Il tutto può perdurare anche per diverso tempo almeno fino a quando l'intruso o le sue tracce non vengono rilevati oppure (frequente) l'intruso stesso perde di interesse e smette di impiegare le risorse o le danneggia definitivamente.