SW & Work Sas

SW & Work SaS
La sicurezza nell' uso di Internet

CONTATTI / CONTACT US

NOVITA' / NEWS

I SERVIZI /
SERVICES

LA SOCIETA' /
COMPANY INFO

LISTINI PREZZI/
PRICE LIST


LE OFFERTE
-AGOSTO_SETTEMBRE-

Approfondim./
INSIDE


INFORMAZIONI
/MORE INFO

Servizi gratuiti
dal web / Free
services from
the web

CONSULENZA ON LINE:
ASK THE PRO:


La sicurezza e’ un affare di tutti
Proteggetevi con i Firewall
Che tipo di  Firewall ?
Come funziona
La migliore soluzione.

La sicurezza e’ un affare di tutti

Quando l’attacco Distributed Denial of Service (Ddos) ha colpito i maggiori siti commerciali nel Febbraio di quest’anno (2000), quali Yahoo ed eBay, questa azione e’ servita a svegliare tutti gli utenti Internet.
ATTENZIONE ALLA VOSTRA SICUREZZA.

Infatti, se siete interessati o avete la prospettiva di usare le nuove tecnologie quali DSL o fibra ottica, oppure le alternative attuali quali gli abbonamenti flat che vi garantiscono una connessione per 24 ore al giorno, i buchi del vostro sistema operativo vi pongono davanti a due grossi pericoli reali:

1)     il vostro sistema puo’ contribuire al problema DdoS essendo usato da altri per veicolare il loro attacco e

2)     il vostro sistema puo’ essere attaccato dagli hackers che possono cosi’ prenderne il controllo, vedere i vostri files, cancellarli o aggiungere files al vostro sistema.

Nel caso invece di collegamenti temporanei ad Internet il problema e’ molto piu’ limitato MA COMUNQUE ESISTE.

L’ installazione errata e’ il problema numero uno del buco di sicurezza sulla DSL.
La maggior parte di questi prodotti richiede di essere collegato al PC tramite una scheda di rete, creando cosi, potenzialmente, un enorme buco alla sicurezza dell’ utente e della LAN (rete locale) che eventualmente e’ gia’ installata in casa o nell’ azienda.
La causa di questa vulnerabilita’ e’ nel setup delle condivisioni di Windows.

Quando voi abilitate la condivisone file e stampanti di Windows, il sistema stesso lega questo servizio a tutti i protocolli attivi ed alle varie schede; cosi’ facendo se voi state tranquillamente lavorando in rete e vi collegate ad Internet avrete probabilmente la condivisione abilitata sul protocollo IP che espone tutti i vostri dati al resto del mondo.

Poiche’ la maggior parte degli utenti non applicano nessun password di accesso alla loro LAN l’ accesso ad Internet diventa una porta aperta per gli hackers.
Quando installate la connessione ad Internet oppure installate la rete su di un sistema che ha gia’ la connessione ad Internet siate sicuri di disabilitare la condivisione file e stampanti sul TCP/IP utilizzato per la connessione stessa.

Il secondo problema con una connessione Internet e’ la vulnerabilita’ di accesso tramite normali protocolli Internet come FTP oppure attraverso dei “cavalli di Troia” che espongono delle porte TCP o UDP non utilizzate all’ accesso esterno.

Molti utenti dimenticano che il loro sistema in quel momento (oppure sempre) e’ su Internet con un indirizzo che li espone al resto del mondo e percio’ possono subire tentativi di ingresso da chiunque abbia la conoscenza necessaria.

Questo problema e’ molto piu’ sentito per gli utenti di sistemi multitask come Windows NT, Unix o Linux che spesso rispondono automaticamente queste richieste di servizio remote dalla rete.
Comunque anche gli utenti di Windows 95/98 sono a rischio.

Per servire come porta al sistema, una porta TCP o UDP deve essere collegata ad un’ applicazione in esecuzione sul sistema.
I server spesso rispondono a richieste su porte ben conosciute come per i servizi FTP o Telnet ma molti client non rispondono a nessun richiesta salvo che non ci siano applicazioni in background che servano a questo scopo.

Per evitare problemi siate attenti a tutti quei programmi che generano queste risposte automatiche, come Persona Web Server.
Inoltre controllate il livello di sicurezza del browser Internet mantenendolo “alto” per evitare che controlli ActiveX o applet Java non sicuri prendano il controllo.

Dovreste inoltre utilizzare un antivirus per bloccare quei virus che contengono i cavalli di Troia, questi sono programmi che si attivano in background (senza cioe’ che siate voi a lanciarli) e cooperano con il loro creatore facendo qualcosa che normalmente non vorreste.
Le due attivita’ piu’ comuni di questi cavalli di Troia sono di inviare automaticamente al loro creatore la vostra porta Internet per permettergli di prendere il controllo del vostro sistema oppure di servire come sorgenti per attacchi Ddos utilizzando il vostro PC per attaccare altri siti.
Indice

Proteggetevi con i Firewall

Siccome Internet viene a giocare un ruolo critico nelle strategie di rete di chiunque sia parlando in termini di gestione aziendale che di comunicazione personale, e’ necessaria una strategia di protezione contro gli accessi indesiderati.
Uno degli elementi chiave per avere una rete sicura e’ un firewall propriamente configurato ed implementato.

I problemi piu’ comuni, come gli ingressi non voluti, la condivisione file e stampanti all’ esterno e altri attacchi di questo tipo sono facilmente gestibili con un firewall.
Un firewall puo’ essere un prodotto sia software che hardware installato su ciascun PC oppure come primo punto di collegamento tra la rete e l’ accesso ad Internet.

I firewall vi permetto di controllare quali richieste vi arrivano dall’ esterno, e qualcuno vi lascia controllare quali delle vostre informazioni sono visibili all’ esterno quando navigate oppure fare degli acquisti su Internet.
Chiedeteci maggiori informazioni su questi prodotti e sulle linee di difesa da tenere.
Molti utenti pensano di essere troppo piccoli perche’ gli hacker si preoccupino di loro.
RIPENSATECI, noi stessi abbiamo fatto una prova reale, in una sola settimana abbiamo registrato piu’ di 6000 tentativi di ingresso; certo il 90% di questi tentativi sara’ stato fatto da persone che avevano una cultura solo di base, per cui se anche avessero trovato la porta aperta non avrebbero saputo cos’ altro fare, ma il rimanente 10% e’ una ragione piu’ che sufficiente per preoccuparsi.
E questo nonostante il nostro indirizzo IP (la porta) non sia un’ informazione disponibile in alcun luogo.
Diversi hacker tentano di aprire sessioni FTP per leggere o scrivere files, altri tentano di trovare dei cavalli di Troia per controllare il sistema.

Un buon prodotto di sicurezza dovrebbe avere delle regole di sicurezza che vi avvisano se qualcuno tenta qualcuna di queste azioni, dovrebbe bloccare tutte le porte non utilizzate e registrare tutti i tentativi di apertura delle porte dall’ esterno.

I prodotti da noi consigliati (sia per l’ utente privato che per la piccola e media azienda) registrano i tentativi provenienti dall’ esterno di contattare ogni porta e, se possibile, registrano l’ indirizzo IP del chiamante per vedere se potete ritrovare il nome del dominio.
Comunque quest’ ultima informazione, nei casi di attacco voluto, puo’ non essere indicativa, in quanto un hacker puo’ simulare l’ attacco da un indirizzo diverso da quello utilizzato durante l’ attacco stesso.

Potendo comunque documentare questi tentativi con queste utility di sicurezza, voi potente mandare queste informazioni ai provider.
Non aspettatevi nulla di particolare pero’.
Alcuni provider non hanno nessun interesse in che cosa succede, noi stessi non abbiamo avuto alcuna risposta da alcuni di loro pur mandando informazioni complete su cio’ che era successo.

Internet non e’ sicura, e gli ISP (provider) e persino l’ IETF (l’ organo preposto alla gestione ed alla standardizzazione) non prevedono di fare nulla al riguardo (almeno nell’ immediato).
Questo significa che NOI dobbiamo farci carico di proteggere i NOSTRI sistemi o ne soffriremo le conseguenze.  
Indice

 

Che tipo di  Firewall ?

Esistono due diverse possibilita’ che dipendono essenzialmente dal tipo di utilizzo di Internet che voi fate e dal grado di sicurezza e prestazioni.
Entrambe pero’ svolgono bene il loro lavoro e servono allo scopo.

La soluzione software e’ piu’ indicata per l’ uso personale, per le soluzioni mono PC o per chi guarda al prezzo.
Risiede direttamente sul PC collegato ad Internet ed utilizza parte della potenza del PC per monitorare continuamente la linea per controllare eventuali malintenzionati.

La soluzione hardware, che costa di piu’, e’ piu’ indicata per le reti, offre maggiore velocita’ di accesso alla rete, un blocco dei tentativi di ingresso prima che questi arrivino direttamente al PC ed alcune funzioni in piu’.

Un’ altra funzione che alcuni di questi hw/sw possono offrire e’ una black list (lista nera) di siti a cui non si vuole che chi usa il PC acceda, tra questi ad esempio siti che parlano esplicitamente di sesso, droga o altro.  
Indice

Come funziona

La prima tecnica utilizzata da un firewall e’ quella di NAT (Network Address Translation).
Questa tecnica prevista da tutti i firewall camuffa i sistema della rete con indirizzi IP che gli hackers non riescono a vedere da Internet.
Un dispositivo NAT converte automaticamente gli indirizzi della rete interna ad indirizzi Internet sicuri e protegge efficacemente contro la maggior parte delle intrusioni anche se non aiuta molto contro attacchi piu’ sofisticati.
Altre tecniche utilizzate sono quelle di identificare, controllare e filtrare i pacchetti in entrata ed in uscita dalla rete; di controllare la validita’ degli indirizzi IP, di tracciare dinamicamente le connessioni.

Comunque, in linea di massima ci sono tre tecniche base per operare con un firewall.
La prima e piu’ semplice e’ il filtraggio dei pacchetti (packet filter).
Molti routers possono essere configurati per questa tecnica che permette di assegnare dei ruoli di controllo per ciascun tipo di pacchetto (o per la maggior parte) che passa sulla rete.
Per esempio un particolare indirizzo IP o una sottorete, o una particolare porta TCP o UDP o una combinazione di queste proprieta’ possono essere bloccate.
In molti dei moderni routers aggiungere questa tecnica di controlla non porta ad appesantimenti sui tempi di riposta.
Sfortunatamente chi tenta di entrare ha vari modi per determinare e bypassare il semplice filtraggio dei pacchetti, per esempio possono inserire nei loro pacchetti dei falsi indirizzi che ci appariranno come provenienti da siti sicuri.

La seconda tecnica di base e’ un’ evoluzione del filtraggio in modo che non possa essere ingannata dai falsi indirizzi.
Questo e’ un processo coperto da copyright conosciuto come “stateful inspection”, che abilita un controllo multi flusso per vedere che non un solo pacchetto ma una serie di pacchetti abbia un senso e provenga da posti sicuri.
Con la corretta configurazione un firewall che lavori in questo modo puo’ coprire buona parte degli attacchi senza penalizzare la velocita’ del lavoro.
Inoltre questa tecnica lavora per qualsiasi tipo di applicazione perche’ e’ trasparente al tipo di rete e di trasporto utilizzato.
Nessuna configurazione particolare o programma aggiuntivo e’ richiesto per poter funzionare.

La terza tecnica e’ l’applicazione proxy.
In questa configurazione tutto il traffico è filtrato attraverso il proxy che si pone come intermediario tra i PC della rete interna ed Internet.
Se ad esempio voglio connettermi ad un sito, il PC passera’ la richiesta http al proxy firewall, questo la analizza e la passa al sito, il sito risponde, il proxy firewall analizza i pacchetti e, se permessi, li passa al PC richiedente.
In questo caso l’ indirizzo IP sorgente ed i pacchetti http che riceve il sito non sono quelli del mio PC ma quelli del firewall proxy

Operando quindi al livello di applicazione, il proxy firewall permette la massima liberta’ per quanto riguarda le regole da applicare, per esempio si possono impostare liste di URL (indirizzi di siti) che possono essere bloccati, indirizzi di sottorete, client FTP che possono essere abilitati in invio ma non in ricezione.

Un’ altra possibilita’ offerta a questo livello e’ quello di poter chiedere un’ autenticazione prima di connettersi e di poter creare log mirati del lavoro svolto.

Poiche’ il comportamento del proxy firewall deve essere specificato per ciascuna applicazione le regole devono essere gia’ incluse, a questo livello, i browser di oggi supportano gia’ il collegamento da proxy per la maggior parte di queste applicazioni (FTP, email, news, etc).
Comunque applicazioni custom e non previste nel browser vanno configurate singolarmente per poter operare tramite proxy.

Quindi, da una parte abbiamo che i proxy firewall possono dare il massimo in termini di sicurezza e di controllo ma dall’ altra abbiamo i problemi di configurazione e le possibili penalizzazioni in termini di performance.

Una variante del proxy firewall e’ la porta di circuito (circuit-level gateway).
Su questo modello il firewall controlla direttamente le porte TCP e UDP autenticando le porte remote; siccome non lavora direttamente sull’ applicazione non presenta i problemi di configurazione del proxy firewall.
Richiede comunque un protocollo particolare; la migliore implementazione conosciuta impiega lo standard IETF chiamato SOCKS 5.
SOCKS 5 richiede la modifica dell’ applicazione o dello stack TCP/IP, comunque molti browser hanno gia’ il supporto del SOCKS.
Richiede comunque la gestione da parte di una persona esperta.
Indice

La migliore soluzione

La migliore soluzione e’ comunque quella di affidarsi a degli specialisti E DI AGGIORNARE SEMPRE tutti i software di protezione (antivirus, firewall, etc) in modo da contrastare sempre questi problemi con la tecnologia piu’ recente ed aggiornata.

Inoltre, anche se capire il firewall e i punti vulnerabili e’ essenziale per proteggere il proprio PC o la propria rete bisogna imparare anche ad avere delle regole di sicurezza.
Impostare queste regole, capire il valore dei dati, i processi di creazione, salvataggio e gestione degli stessi.
Lavorare nel modo corretto (un firewall mal configurato e’ piu’ pericoloso di non avere nessun firewall).

Gli specialisti tecnici possono aiutarvi a dare le giuste risposte alle vostre domande ma non hanno l’ ultima parola sul vostro modo di lavorare.
Voi, e loro insieme, dovete decidere che livello di protezione necessita ad ogni punto della vostra rete, dove avere un ritardo maggiore ma piu’ informazioni, dove avere maggiore flessibilita’, come analizzare i dati rilevati, come utilizzarli.
Come proteggere tutti i punti.

I firewall non possono fare l’ impossibile, se c’e’ nella vostra rete un desktop oppure un portatile con un accesso Internet indipendente oppure qualcuno che accede da remoto alla rete e viene abilitato a farlo il firewall non puo’ proteggere da attacchi provenienti da questi punti.
Una protezione che abbia successo deve tenere conto di ogni dato presente.

Inoltre i firewall installati per proteggere la rete da attacchi esterni non possono aiutare contro attacchi provenienti dall’ interno.
I firewall non rimpiazzano i controlli di accesso al server, ai file di sistema, agli archivi dati ed ai programmi.
Ne’ possono proteggere dai virus.
Indice

La migliore soluzione e’ comunque quella di affidarsi a degli specialisti E DI AGGIORNARE SEMPRE tutti i software di protezione (antivirus, firewall, etc) in modo da contrastare sempre questi problemi con la tecnologia piu’ recente ed aggiornata. mailto:info@swwork.it