Negli ultimi mesi la parola chiave per le aziende ed i professionisti dell’IT è questa: “cybersecurity” .
Ma cosa intendiamo con cybersecurity? Facciamo un passo indietro: correva l’anno 1985 e la Apple usciva con il suo modello di punta MAC SE, un mostro all-in one come diremmo oggi con ben 2 drive da 800kb e un microprocessore MC68000 a bordo capace di lavorare alla poderosa frequenza di 16Mhz con bus a 8 bit e schermo CRT in scala di grigi. Connettività: Tastiera, Mouse e qualche ausiliario per le stampanti centronics e i monitor esterni a colori. Niente wi fi, niente rete LAN e niente bluetooth. tutto veniva eseguito localmente e.. se dovevi fare un programma non esistevano github o source sharing dove la community veniva in aiuto: tutto il codice, spesso in assembler o cobol doveva essere inserito localmente.
Solo un modem esterno, un adattatore che trasformando i bit di una porta seriale in sequenze di toni li rendeva compatibili con i sistemi di trasmissione per la voce, poteva collegarci al nodo esterno, alla poderosa velocità di 1200bps ovvero 1.2Kbps ovvero 0.0012Mbps e permetterci di scambiare messaggi e informazioni prevalentemente testuali, con un modo di identificarsi univoco: il famoso “Login”
Differenza sostanziale col mondo di oggi: allora la connessione era punto-punto ad oggi invece siamo parte della rete, ovvero se prima c’era il provider a garantire l’accesso alla rete, oggi il provider nella gran parte dei casi si limita ad aprire la porta e ad assegnarti un ip pubblico ovvero, renderti parte della rete WAN.
Ho corso troppo? Vediamola più semplice: a grandi linee assimiliamo il mondo internet ad una grande città che chiameremo WAN gli abitanti li chiamiamo HOST, le strade le chiamiamo RETI o NETWORK , le rotonde le chiamiamo SWITCH, i postini li chiamiamo ROUTER e la polizia che vigila sui furti la chiamiamo FIREWALL Le cassette postali le chiameremo END POINT o NODO
Ecco che a questo punto ci mettiamo il nostro bel pacchettino postale che Riccardo vuole spedire a Mark che abita dall’altra parte della città. Ecco questo pacchetto lo chiamiamo Pacchetto IP
Come ogni pacchetto che si rispetti ance il pacchetto IP dovrà avere al suo interno il contenuto e fuori le indicazioni sul mittente che chiameremo SOURCE e il destinatario che chiameremo DEST. Non dovrà mancare il codice di avviamento postale che chiameremo SUBNET . Inseriamo anche un sigillo di garanzia che chiameremo CHECKSUM che garantisce la sicurezza che nessuno apra il pacchetto.
Adesso immaginiamo il percorso del pacchetto usando i termini appena assegnati : Riccardo dopo aver completato il pacchetto IP con SOURCE , DEST e CHECKSUM lo infila in un NODO. La NETWORK composta da ROUTER legge le informazioni di mittente e destinazione e inoltrerà il pacchettino all’ufficio postale finale (ROUTER) leggendone il contenuto della SUBNET e confrontandolo con il proprio: se il numero non è corrispondente il pacchetto verrà rinviato in rete senza essere toccato. Solo quando l’IP di DEST sarà uguale a quello del nodo finale sarà aperto, controllato il CHECKSUM e tolto dalla NETWORK.
Okay, non voglio spiegarvi tutto internet in 4 righe ma l’obiettivo è semplificare: Immaginate che un malintenzionato voglia rubarvi il pacchetto della posta: quali sono i punti più sensibili? Sicuramente partenza e arrivo perché nella rete tutto va da solo penserete, giusto? errore! Immaginate che nella città un malintenzionato metta una via e un civico uguale al vostro, ma falso e il corriere ignaro consegni a lui invece che a voi: ecco avete appena subito uno SPOOFING ovvero il vostro pacchetto contenente dati importanti è finito da un altro senza che voi ve ne accorgiate.
Immaginiamo invece che abbiate un vicino curiosone e vi apre i pacchi nella vostra cassetta della posta prima che voi li possiate ricevere per sapere cosa comprate: ecco questo è lo SNIFFING. Direte voi: ehi ma ho messo il sigillo di garanzia! Ma il vostro vicino ha accesso al protocollo TCP IP e può rimettere il sigillo senza che voi ve ne accorgiate…
Ci sono molte similitudini tra il mondo postale e il mondo internet, e così come la merce, i dati sono valori e occorre proteggerli. E ogni punto della città può essere un potenziale punto vulnerabile per perdere l’informazione (LEAK). Vi dico le ultime due che mi piacciono molto quando la spiego, il DoS ovvero l’attacco Denial of service e il Buffer Overflow:
Immaginate che la vostra cassetta della posta è piena e non fate a tempo a vuotarla che si riempie di nuovo, e non avete il tempo di leggere tutte le lettere ricevute : Se siete un ufficio è ovvio che non potrete rispondere a tutte le richieste quindi avrete i vostri impiegati che lavorano a tutta forza con un risultato finale pressoché nullo e un funzionamento a “singhiozzo”. Ecco questo è un attacco DoS ovvero inviare contemporaneamente migliaia di pacchetti al solito indirizzo.
Immaginate invece di ricevere un pacco che è di poco più piccolo della buca delle vostre lettere: il postino lo inserisce ma poi non entrerà più nulla fin quando non lo togliete, e tutta la posta in arrivo verrà rimandata al mittente: ecco che avete subito un attacco di BUFFER OVERFLOW .
Chi vi salva da questo pandemonio di sicurezza? i FIREWALL innanzitutto che vigilano sui trasporti dei pacchetti, i PROVIDER che proteggono i NODI con sistemi anti intrusione, e le CIFRATURE che rendono i dati decodificabili solo a chi ne conosce la chiave. E sui nostri HOST ovvero noi, come possiamo difenderci dai malintenzionati (MALICIOUS) che vogliono accedere alle nostre informazioni?
Una buona sicurezza parte dalla conoscenza del nemico:consultati con il tuo informatico di fiducia per conoscere gli attacchi più comuni , bastano spesso poche e giuste misure di CYBERSECURITY per evitare i danni irreversibili e continuare ad usare i servizi di NETWORKING in sicurezza.