Nessuno ormai può fare a meno del web, della posta elettronica e degli altri servizi che quotidianamente utilizziamo, sia in ufficio che in ambito domestico. Forum, blog, software per la messaggistica istantanea, social networking, sono i principali artefici del crescente interesse per la rete Internet da parte dell’utente. In Rete aumenta però in modo esponenziale anche la presenza di malintenzionati e di oggetti studiati espressamente per sottrarre informazioni personali, spesso causando ingenti danni economici.
La sicurezza totale si ha in assenza di pericoli. La rete Internet connette oggi milioni di sistemi e, secondo le statistiche più aggiornate (giugno 2009) pubblicate da Internet World Stats, sarebbero circa 1,7 miliardi le persone che si collegano ad Internet (ved., in proposito, questa pagina). La Rete è quindi ormai accessibile a tutti e, sia in azienda che a livello domestico, i sistemi restano spesso collegati in modo permanente. La diffusione verso un vasto pubblico pone problemi di sicurezza perché Internet diventa accessibile anche a malintenzionati e le applicazioni sono diventate più delicate rispetto al passato. Via Internet si veicolano spesso dati personali, informazioni sensibili e documenti importanti.
Occuparsi della sicurezza di un insieme di sistemi informatici significa salvaguardarne il contenuto da potenziali rischi e violazioni dei dati. I principali obiettivi per la protezione dei dati ai quali bisogna sempre guardare sono la confidenzialità, l’integrità e la disponibilità.
Ormai molti attacchi vengono sferrati con lo scopo di spillare od estorcere denaro e non si limitano quindi ad “esercizi di programmazione” come è accaduto, in molti casi, in passato. Gli aggressori sono adesso soliti studiare attentamente i vari servizi disponibili in Rete, mettendo sempre più spesso in atto tecniche di ingegneria sociale, nel tentativo di spronare l’utente più sprovveduto ad effettuare azioni potenzialmente rischiose (ad esempio, l’apertura di un allegato nocivo o di un sito web contenente elementi dannosi). Vengono inoltre sfruttate, sempre più spesso, vulnerabilità del browser, del sistema operativo e di tutti gli altri software utilizzati per comunicare in Rete che non siano state opportunamente risolte, da parte dell’utente, mediante l’applicazione delle patch di sicurezza rilasciate dai vari produttori.
D’altra parte, i problemi reali con i quali, ogni giorno, il professionista e l’azienda sono costretti a misurarsi possono essere così riassunti:
– furti messi in atto dal personale interno alla struttura
– accesso a siti pericolosi (veicolanti virus e malware)
– phishing
– messaggistica istantanea
– condivisione di file (”file sharing”)
– sicurezza delle reti wireless
– installazione ed utilizzo di software potenzialmente pericolosi da parte degli impiegati
– utilizzo di software datati e vulnerabili
– controllo del materiale veicolato attraverso messaggi di posta elettronica, sia in ingresso che in uscita
– stare al passo con la crescita
Sicurezza al passo con i tempi
L’adozione di valide soluzioni per la sicurezza in ambito aziendale è divenuta una necessità sempre più pressante per evitare rischi finanziari o legali e tutelarsi, allo stesso tempo, nei confronti di comportamenti non proprio trasparenti tenuti da parte di dipendenti e collaboratori.
Gli attacchi nei confronti dei professionisti e delle aziende sono infatti diventati sempre più raffinati rispetto a quanto avveniva in passato. Un dipendente od un collaboratore possono non disporre delle competenze tecniche necessarie per valutare correttamente una minaccia che possa rappresentare un pericolo per la propria privacy, per la riservatezza dei documenti memorizzati sul sistema locale e per gli interessi dell’azienda. Per non parlare dei furti che possono essere messi in atto da dipendenti “infedeli” o da persone che intendano compiere delle “ritorsioni”. Il panorama dei malware, poi, è completamente mutato rispetto a qualche anno fa.
Per contrastare queste minacce ed impedire che possano causare danni, è necessario che sia il professionista che la piccola e media impresa adottino soluzioni di protezione efficaci.
ZoneAlarm Pro Firewall 2010
ZoneAlarm Pro Firewall 2010 integra, ovviamente, un modulo “personal firewall” bidirezionale. Ciò significa che il programma non solo è in grado di rilevare i tentativi di connessione provenienti dall’esterno (quindi dalla rete Internet), ma anche l’avvio di attività di comunicazione poste in essere dalle applicazioni installate sul sistema, siano esse legittime oppure “maligne”.
Un buon “personal firewall”, infatti, oltre a proteggere il sistema dagli attacchi esterni deve saper sorvegliare il traffico in uscita dal personal computer: SmartDefense – il sistema con cui il programma mette in allerta l’utente circa attività sospette o tentativi di connettersi ad Internet da parte di un’applicazione – si basa su un archivio di “regole firewall” che è stato notevolmente ampliato rispetto alle precedenti versioni. L’obiettivo è quello di ridurre la comparsa di finestre che invitino l’utente alla configurazione delle regole di accesso per le applicazioni che desiderano scambiare dati via Internet operando in modalità client o server.
Nel caso in cui ZoneAlarm conosca l’applicazione che tenta di comunicare in Rete, il firewall si “autoconfigura” consentendo o negando l’accesso in modo autonomo. Per ciascuna applicazione è possibile impostare ora tre “livelli di affidabilità”. Ai programmi configurati col livello più basso vengono impedite azioni potenzialmente pericolose mentre a quelli più fidati vengono permesse operazioni che diversamente sarebbero considerate come sospette. Il software sa poi difendersi da diversi tipi di attacco tesi a disabilitarne le funzionalità o ad interferire con il suo corretto funzionamento (“leak test”).
SmartDefense, sin dalla prima installazione del prodotto, si occupa di esaminare la configurazione del sistema alla ricerca di applicazioni conosciute e fidate (alle quali debba quindi essere permesso l’accesso ad Internet) e, nel momento in cui la suite debba trovarsi a compiere una decisione circa il comportamento di un programma o di uno specifico componente, provvede ad interrogare il server centrale di Check Point trasmettendo la firma MD5 del file oggetto di verifica. In questo modo, non appena viene rilevata una corrispondenza tra il file in esame e le informazioni memorizzate sul server del produttore di ZoneAlarm, il programma acquisisce una regola – che viene poi proposta all’utente – per consentire o bloccare la comunicazione in corso.
Tra le novità di ZoneAlarm Pro Firewall 2010 c’è un meccanismo in grado di controllare la legittimità dei file oggetto di download: il programma pone infatti sotto esame, impiegando tre differenti approcci, tutti i file prelevati dalla rete Internet mostrando un messaggio d’allerta nel caso in cui dovesse essere rilevato qualcosa di sospetto o di potenzialmente dannoso.
Il sistema OSFirewall, inoltre, si incarica di monitorare tutti gli interventi apportati alla configurazione del sistema individuando e bloccando infezioni che utilizzano metodologie nuove, con lo scopo di sfuggire al controllo degli antivirus di tipo tradizionale.
Il prodotto di Check Point integra anche un sistema antiphishing per bloccare istantaneamente la visualizzazione dei siti web attraverso i quali vengono poste in atto truffe informatiche spronando l’utente all’inserimento di informazioni personali e dati sensibili.
ZoneAlarm Pro Firewall 2010 garantisce piena compatibilità con Windows 7 oltre che con Windows Vista e Windows XP. Il programma, inoltre, ben si “amalgama” con altre soluzioni concorrenti, a patto che non integrino componenti firewall. L’utilizzo di ZoneAlarm Pro Firewall 2010, infatti, non mettendo a disposizione un modulo antivirus/antimalware, deve essere ovviamente abbinato ad un altro software, commerciale o freeware, appartenente a tale categoria. I prodotti targati Check Point che integrano anche la protezione antivirus ed antispyware sono ZoneAlarm Internet Security Suite e ZoneAlarm Extreme Security.