Get off of my cloud

0
819

Torino – Chiedetevi chi controlla la più potente computing cloud e probabilmente la vostra risposta sarà Amazon EC2 o uno dei suoi competitori. Tuttavia ci sono altre cloud che possono sfidare la loro potenza e sono controllate da persone ed organizzazioni prive di scrupoli. Le cosiddette Botnet e i loro creatori rappresentano il “dark side” di Internet, dove il denaro è una potente spinta alla creatività.

Le società di computing cloud spendono pesantemente per  le apparecchiature informatiche, per la larghezza della banda, per lo storage; le Botnet hanno un grande vantaggio perché non hanno limitazioni a proposito di affidabilità: eppure controllano milioni di server e il risultato è un’enorme nuvola nera che può tranquillamente perdere centinaia o migliaia di nodi senza intaccare la propria potenza.

Cerchiamo ora di dare una definizione semplice di computing cloud: è un ampio insieme di processori, memoria e spazio storage, con enorme accesso a banda Internet. Lavorando insieme, un gruppo di server può garantire fruibilità a migliaia di utenti contemporanei; siccome sono localizzati in strutture su Internet e non negli uffici dei clienti, sono considerati “in the cloud”  (nella nuvola) con riferimento al modo in cui Internet è stata per lungo tempo rappresentata nei diagrammi.

Lavorando in questa modalità, le società non devono più dotarsi di costose infrastrutture, i costi della cloud sono diventati più accessibili, quindi sembra una strada segnata, anche se soltanto il 20% delle aziende italiane ha cominciato ad affrontare l’argomento, forse preoccupate per la sicurezza dei propri dati (a rafforzare questo timore è arrivato uno studio del Gartner Group dove si evidenzia come il 70% delle aziende che ha perso i dati abbia poi cessato l’attività entro un anno).

In ogni caso, volenti o nolenti, ogni giorno dobbiamo fare i conti con la nuvola, ed è quella della Botnet che, impadronendosi, spesso a nostra insaputa, dei nostri server e PC, li trasforma in schiavi zombie finalizzati ad attività malevole e penalmente rilevanti. Una cosa deve essere chiara: le nostre apparecchiature, una volta compromesse, tenderanno ad infettarne altre, permettendo così alla Botnet di guadagnare risorse con una rapidità spaventosa.

Cosa fare se siamo stati colpiti? “Vigilance is better than vengeance” (la vigilanza è meglio della vendetta)! Non sprechiamo tempo e denaro dopo per scoprire i colpevoli dell’attacco ma spendiamolo meglio prima installando le patch e gli update dei nostri sistemi operativi e dei loro programmi, dotandoci di un’effettiva difesa del gateway in modo da sviare il più possibile gli attacchi. E’ importante avere un sistema di Intrusion Prevention in grado di riconoscere in anticipo e di bloccare un gran numero di programmi Bot; in combinazione con tunnel sicuri, accessi Web controllati, e-mail filtrate e un WAF (Web Applications Firewall), il nostro network è scudato contro possibili danni, lasciandoci liberi di dedicarci al nostro business con meno preoccupazioni e, se non altro, al riparo da conseguenze penali.

SCHEDA: Le reti zombie: Un business pieno di insidie (per noi)

di Ennio Bruno

It Security Consultant