La sicurezza delle comunicazioni in rete

Il cosidetto “deep web” (detto anche rete sommersa o rete invisibile) è l’insieme dei documenti presenti sul web ma non segnalati dai normali motori di ricerca. Secondo una ricerca condotta dall’organizzazione statunitese Bright Planet nel 2000, l’intero web sarebbe costituito da oltre 550 miliardi di documenti, mentre Google sarebbe in grado di indicizzarne solo 2 miliardi, ovvero meno dell’uno per cento. Tra le pagine che fanno parte del deep-web troviamo documenti di vario tipo, tra cui anche quelle pagine che limitano l’accesso impedendo che i motori di ricerca tradizionali possano accedervi. Ciò nonostante alcuni programmi di facile reperibilità detti “web-crawler” sono comunque in grado di setacciare gli angoli inesplorati della rete, consentendo talvolta di inserirsi in pagine il cui accesso è volontariamente ristretto.

deepweb - portraitUn articolo del New York Times pubblicato lo scorso gennaio raccontava di come un programmatore di Rapid7, una ditta specializzata nei test di sicurezza dei software e delle reti aziendali, avesse scritto un programma in grado di scandagliare il deep-web alla ricerca di sistemi di videoconferenza al di fuori dei firewall e configurati per rispondere automaticamente alle chiamate. In meno di due ore il programma era riuscito a eseguito una scansione del 3% di internet. Solo in questa porzione della rete aveva scoperto 5.000 sistemi completamente privi di protezione presso studi legali, aziende farmaceutiche, aziende petrolifere, università e centri medici. In così poco tempo e senza particolari difficoltà il programmatore era riuscito ad assistere ad un colloquio tra un detenuto e il suo avvocato e ad un meeting dove si potevano leggere distintamente i dati finanziari di un’azienda proiettati su uno schermo.

Tra le “vittime” erano rientrati indistintamente sistemi di videoconferenza prodotti da Polycom, Cisco, LifeSize, Sony e da molte altre società. Tra questi, solo alcuni modelli di Polycom erano commercializzati con una risposta automatica attivata come impostazione predefinita, mentre gli altri sistemi erano evidentemente stati impostati in quella modalità direttamente dai clienti. Questo la dice lunga su come spesso le aziende non siano a conoscenza delle più elementari misure di sicurezza. E’ incredibile come le aziende possano spendere decine di migliaia di euro in sistemi tecnologicamente evoluti in grado di trasmettere suono e video HD ad altissima risoluzione e poi non dedichino risorse adeguate per affrontare le operazioni di configurazione e messa in sicurezza con altrettanta perizia.

Una soluzione che si sta affacciando con successo in questo contesto è rappresentata dai servizi di conferencing basati su cloud. La diffusione di tali strumenti apporta una serie di vantaggi significativi in questo ambito: abbattimento degli investimenti in infrastrutture ed integrazione, aggiornamento costante e soprattutto la presenza di misure di sicurezza che non lasciano spazio ad improvvisazioni o a leggerezze. Così come una catena è forte quanto il più debole dei suoi anelli, non di rado accade che i benefici di una architettura hardware/software di altissima qualità vengano messi in crisi per colpa di una configurazione approssimativa. In ogni caso, sia che si ricorra a soluzioni cloud che a infrastrutture residenti, è comunque imprescindibile che i professionisti dell’integrazione di sistemi siano i primi a diffondere una cultura della consapevolezza di quelli che sono i rischi della rete e di come evitare intrusioni da parte di “ospiti” indesiderati.

Alessio Curto

IntegrationMag.it

Vai alla barra degli strumenti