Last update Agosto 2, 2024 8:07 PM |
|
|||||||||||||||||||||||||||||||||||||||||||||||||
Articoli / Articles |
||||||||||||||||||||||||||||||||||||||||||||||||||
|
Approccio euristico nella sicurezza nel Web semantico [Tratto dal Progetto wiki promosso da IBM per discutere sul tema della sicurezza delle informazioni nell'era del Web 2.0] Il difficoltoso compito di proteggere i sistemi informatici dalle minacce che regolarmente li insidiano e oggi reso più gravoso dagli schemi di funzionamento semantici che caratterizzano gli scenari afferenti alle applicazioni Web di seconda generazione. La relativa facilità con la quale fino a qualche tempo addietro gli “addetti ai lavori” erano in grado di far fronte alle potenziali vulnerabilità dei sistemi informatici ha oggi lasciato il passo alla difficoltà di tenere testa a tutta una serie di nuove problematiche legate all’approccio semantico tipico dei servizi e delle applicazioni utente nell’ambito del Web 2.0. Questo si verifica, in primis, a causa dell’impossibilità di porre in essere, come avveniva in passato, degli efficaci dispositivi di protezione automatica, in quanto, le peculiarità dell’ambiente rendono spesso impossibile discernere tra gli usi legittimi e illegittimi delle risorse. Per poter adeguatamente fronteggiare tale situazione, anche i dispositivi di protezione dovrebbero essere in grado di operare secondo la stessa logica semantica che caratterizza le nuove applicazioni e questo, almeno allo stato attuale, appare molto difficoltoso e per certi versi addirittura impossibile a causa dell’elevato numero dei fattori in gioco e per l’estemporaneità che caratterizza questi ultimi . In un simile scenario una pproccio alla sicurezza di tipo proattivo assurge come una delle poche carte vincenti, sottolinenado con questo l’efficacia di un “modus operandi” preventivo rispetto a uno “in itinere” o, peggio, successivo agli eventi: studio dei comportamenti sospetti mediante sistemi IDS (Intrusion Detection System) e applicazioni “esca” implementate su sistemi virtuali di tipo honeypots/honeynets rappresentano alcuni efficaci strumenti per realizzare un’infrastruttura di sicurezza proattiva capace di scongiurare, o perlomeno ridurre drasticamente, i potenziali rischi in ambito produttivo. L’atipicità nel funzionamento delle applicazioni pensate per il Web 2.0, rispetto gli applicativi similari della precedente generazione, rende inefficaci molti exploit automatizzati un tempo utilizzati con successo dagli aggressori ma, parallelamente, amplifica l’efficacia di altre tecniche di attacco come, ad esempio, quelle legate all’ingegneria sociale (social engineering). Concludendo, a differenza di qualche tempo addietro, dove una buona sicurezza dei sistemi di produzione (hardening) poteva essere raggiunta in modo relativamente semplice, secondo degli schemi ben noti e consolidati (basti pensare alle capacità di “stateful inspection” nei dispositivi di protezione perimetrale o alla sicurezza del codice nel contrastare gli attacchi basati su “SQL Injection”), oggi i vecchi metodi devono essere necesssariamente integrati con metodologie preventive capaci di operare in modo euristico senza sottostare ad alcun vincolo staticamente predefinito. |
|||||||||||||||||||||||||||||||||||||||||||||||||
Roberto Saia - All Rights Reserved |
||||||||||||||||||||||||||||||||||||||||||||||||||