Cybersecurity

Come proteggo le mie porte?

25 Settembre 2014

Nell'articolo precedente abbiamo parlato delle porte di rete e della loro funzione in informatica.

Abbiamo osservato che le porte identificano gli estremi di una qualsiasi connessione di rete.
Quindi per estensione, le porte di un computer sono i punti di accesso ad esso dall’esterno.
E’ pertanto necessario renderle sicure.

Facciamo un esempio

Il nostro sito web risponde sulla porta 80: questo significa che qualsiasi applicazione potrà comunicare attraverso internet con il mio web server, semplicemente inviando una richiesta a questa porta. 
Il fatto che questa informazione sia pubblica a livello mondiale è un vantaggio, perché i nostri clienti possono raggiungerci da qualunque parte del mondo. Allo stesso tempo, però, significa che attraverso quella porta il nostro server sarà esposto a ogni possibile tentativo di attacco informatico.

Come funziona un attacco informatico?
 
Un attacco informatico è un’azione volta a sfruttare debolezze note di sistemi operativi o protocolli, in modo da poter danneggiare, talvolta anche in modo irreversibile, l’obiettivo dell’azione stessa.
Esistono molte tipologie di attacchi informatici: una di queste è rappresentata dall'exploit, che è un codice malevolo capace di aprire una sessione amministrativa su un computer remoto (host), prendendone il controllo. Una volta ottenuto accesso amministrativo, come si può immaginare, gli effetti sono impredicibili e incontrollabili.
Quindi avere una porta aperta su Internet ci espone alla possibilità di subire attacchi informatici, anche distruttivi.
 
Quali sono state le porte più attaccate su internet nell'ultimo trimestre 2013?
 

 

Il noto report di Akamai "State of the Internet" evidenzia che:
  • la porta 445 (Microsoft-DS) è la più colpita del trimestre, arrivando al 30% degli attacchi rilevati;
  • le porte 80 (WWW/HTTP) e 443 (SSL/HTTPS) sono in seconda e terza posizione, colpite rispettivamente dal 14% e 8,2% degli attacchi.
Come posso proteggere allora le mie porte?
 
Non esiste una risposta univoca a questa domanda, in quanto le variabili in gioco sono moltissime e per la maggior parte imprevedibili. Partendo dal paradosso che "l’unico computer completamente sicuro è spento e scollegato dalla rete", possiamo indicare alcune metodologie utili per rendere meno attaccabili i nostri sistemi.
  1. Dotarsi di un firewall che protegga le connessioni in entrata: i firewall ispezionano i pacchetti trasmessi e possiedono logiche per capire se una connessione è pericolosa;
  2. valutare attentamente quali servizi (e quindi quali porte) sia strettamente necessario pubblicare all’esterno; verificare inoltre se è possibile restringere il campo di indirizzi che possono connettervisi, oppure introdurre un’autenticazione a più fattori;
  3. aggiornare sempre e costantemente il sistema operativo e le applicazioni dei server o dei servizi esposti su Internet;
  4. controllare con regolarità i log del servizio esposto o del firewall, ovvero dotarsi di uno strumento che segnali in automatico le anomalie in questi log;
  5. personalizzare il numero di porta per i servizi su cui è possibile farlo, in modo da rendere più complesso risalire a cosa è pubblicato a un determinato indirizzo. 
Tu segui queste regole prima di pubblicare un server su internet?
Autore
Furio Borsi
Si appassiona al mondo digitale fin da bambino, con il glorioso Commodore 64, sul quale si diverte a scrivere semplici programmi in Basic e modificare giochi. Nel 1990 riceve in regalo il suo primo PC (i386), seguito un paio d'anni dopo da un i486dx. In questi anni affina le sue attitudini al problem solving, scassando hardware e software e divertendosi a rimetterlo a posto. ;) Diventa così "quello che se ne capisce" per i suoi familiari e amici, arrivando a collaborare con alcuni studi professionali per la gestione del parco macchine e dei server Windows. Finito il liceo, studia DAMS con indirizzo multimediale a Bologna e Imperia. Nel 2002, dopo un anno sabbatico a Londra, lavora come sviluppatore junior in un'azienda che produce software per database territoriali in ambito Pubblica Amministrazione. In questo periodo si avvicina con passione a problematiche sistemistiche e di network management su reti estese. Nel 2007 entra a far parte dello staff di Achab, per cui si occupa di formazione e supporto, in particolare riguardo a Kaseya, e gestione del parco macchine e della rete.
Commenti (2)
Iscriviti
Notificami
guest
2 Commenti
Più vecchio
Più recente Più votato
Inline Feedbacks
Guarda tutti i commenti
Davide Sartori
Davide Sartori
52 anni fa

Aggiungo un altro modo per proteggersi: Affidarsi ad un professionista del settore (come me ;-)).

Furio Borsi
Furio Borsi
7 anni fa

😉