Le reti dati attuali hanno raggiunto dei livelli di complessità molto elevati con conseguente aumento della difficoltà di gestione e manutenzione. Un sistema complesso è difficile da proteggere, per questo motivo, sempre più spesso, le reti di trasmissione dati sono oggetto di attacchi informatici. Inoltre la rete di trasmissione dati è diventata un elemento cruciale per il business aziendale. Il 90% delle aziende subirebbe dei gravi disagi nel caso in cui si verificassero problemi alla rete di trasmissione dati.

Una rete dati comprende le strutture, i mezzi di comunicazione e i protocolli che permettono la comunicazione tra due o più dispositivi elettronici. Tutte le metodologie e le tecniche di sicurezza orientate alle reti dati cercano a garantire:

  • Disponibilità
  • Integrità
  • Confidenzialità

Disponibilità

L’elemento che caratterizza la “disponibilità” di una rete dati è “l’up-time” o meglio la percentuale di tempo, rispetto ad un anno solare, nel quale la rete è nelle condizioni di erogare tutti i servizi in modo ottimale. Il compito del responsabile della sicurezza delle reti è quello di evitare i “single point of failure” che sono quelli elementi, cruciali per il funzionamento della rete, che non sono stati ridondati o per i quali non è stato previsto un sistema alternativo in caso di malfunzionamento. La gestione della disponibilità della rete è un aspetto importante del piano di Disaster Recovery e Business Continuity dell’azienda.

Integrità

L’integrità e la protezione dei dati sono un elemento critico che influenza il business in generale e in particolare tutte le attività di e-commerce. I dati trasmessi devono essere privi di errori e nel caso in cui si verifichi un errore durante la trasmissione, questo deve essere riconosciuto e gestito.

Confidenzialità

Le reti di trasmissione dati, in particolare quelle di tipo wireless, sono vulnerabili allo “sniffing”. Lo sniffing è quella tecnica attraverso la quale un malintenzionato può intercettare e in seguito analizzare il traffico dati. La tecnica più utilizzata nelle reti di trasmissione dati per garantire la confidenzialità è la cifratura.

information security triad

Gli attacchi alla reti di trasmissione dati possono presentare le seguenti caratteristiche:

  • Il malintenzionato può agire internamente o esternamente all’azienda
  • Il malintenzionato può avere come obiettivo il profitto economico oppure la vendetta nei confronti dell’attaccato
  • Di solito gli attacchi sono attivi e compromettono i dati o sistemi dell’attaccato oppure passivi e hanno come obiettivi la raccolta di informazioni
  • la rete dati può essere l’oggetto dell’attacco o anche il veicolo per attaccare sistemi collegati
  • La maggior parte degli attacchi alla reti di trasmissione dati sono attuati tramite le tecniche di DDOS (Distributed Denial of Service). Queste tecniche fanno uso di “botnet”, reti di migliaia di sistemi compromessi e utilizzabili dall’attaccante per eseguire strumenti utili a compromettere l’erogazione di un servizio da parte di una rete attaccata.

Tutti gli attacchi alla reti di trasmissione dati, come per altri attacchi informatici, utilizzano le seguenti fasi:

  1. Raccolta informazioni
  2. Analisi delle informazioni
  3. Ricerca delle vulnerabilità
  4. Attacco definitivo (exploit)
Author