Si fa rientrare sotto il nome di Cyber Security, l'insieme dei mezzi hardware, software ed umani adoperati al fine di proteggere i sistemi informatici stessi .
Oltre a proteggere le tre proprietà fondamentali, (disponibilità, riservatezza, integrità), ci possiamo fare rientrare anche l'autenticità, la responsabilità e l'affidabilità dei sistemi informatici.
Non è questa la sede dove poter affrontare un argomento così vasto e così complesso.
Ci limiteremo agli accorgimenti necessari al fine di proteggere il lavoro svolto in questi tutorials.
Anzi, già molti di questi accorgimenti sono stati presi nei riguardi della sicurezza: ad esempio, TLS, le comunicazioni cifrate sono state implementate per la sicurezza delle comunicazioni tra varie macchine, oppure anche per autenticare un sito web e permettere di inviare dati riservati in modo sicuro, lontani da sguardi indiscreti.
Le restrizioni poste come filtri in Postix servono anche quelle a mantenere il più sicuro possibile l'integrità di un servizio oggigiorno essenziale come la posta elettronica.
Le impostazioni dei record DNS sono molto utili nel combattere alcune tecniche di sottrazioni di identità.
Un capitolo che abbiamo sfiorato, i permessi, è fondamentale nel concetto di sicurezza informatica.
In questa sezione, affronteremo altri aspetti riguardante la sicurezza, ma questa va intesa non come una serie di misure e contromisure da applicare, ma come una filosofia che ci accompagna sempre, sempre al nostro fianco, pronta a suggerirci accorgimenti in base alla situazione da affrontare, non senza una programmazione già generalizzata dell'analisi del rischio, partendo dal capire quali sono i beni (materiali, ma soprattutto immateriali) da proteggere, continuando col valutare quali possono essere le possibili minacce all'integrità del sistema e dei dati e passando a quale misure ed in quanta quantità applicare le misure.
Certo, noi che abbiamo un semplice sistema per scopi diciamo quasi ludici possiamo permetterci regole molto severe e rigide, regole che un server pubblico deve mitigare per non lasciare fuori la maggior parte delle connessioni richieste.
Il nostro server avrà una quantità di utenti irrisoria rispetto ad alcuni servizi offerti nell'intero globo terrestre.
L'utente, il pricipale attore della sicurezza, è proprio l'anello debole della catena della sicurezza
Possiamo avere il miglior antivirus, il firewall più performante, la implementazione dell'applicazione più sicura, ma l'utente può causare danni incredibili ,se non addestrato a ragionare su ogni clic del mouse.
Qui, affronteremo alcune applicazioni riguardanti la sicurezza, come firewall e IDS (Intrusion Detection), ma, per esperienza, anche per errori commessi da noi stessi, la difficoltà maggiore è prevedere e preimpostare il comportamento umano: un solo permesso in più su un solo file può avere effetti catastrofici su un sistema informatico altrimenti molto ben implementato.
Statisticamente, le principali cause di perdità o compromissione dei dati è dovuta a :
- malware;
- smarrimento o furto di documenti, apparati sia fissi, sia mobili;
- divulgazione di dati non intenzionale;
- frodi con carte di pagamento.
Quanta "causa" umana ci vedete in queste cause?
La perdita di dati per rottura di apparati, causa principale della perdita di dati fino a qualche decennio fa, non viene neanche più comtemplata: le macchine sono migliori ed anche chi ha solo un pc casalingo ha imparato a farsi i suoi backup. Inoltre, esistono tutta una seria di applicazioni che "prevedono" la rottura dei supporti di dati.
La sicurezza fisica degli apparati è molto migliorata.
Anche la sicurezza logica, quella ottenuta tramite informatica, è migliorata tantissimo, con tante applicazioni per qualsiasi motivo di controllo.
Il software opensource, a sorgente aperta, cioè consultabile da chiunque, è tendenzialmente più sicuro: se un malintenzionato ponesse del codice "estraneo" in esso, sarebbe senz'altro scoperto ...?
Dite? Sicuri? E se la NSA riuscisse a corrompere un manutentore di una utilità di compressione dei dati, utilità largamente utilizzata in tutte le maggiori distribuzioni Linux, manutentore che si è ritrovato da solo ad applicare aggiornamenti e modifiche al codice della "sua" utilità, solitudine condivisa, peraltro, da molti manutentori di altrettante parti di codice, di cui si ha fiducia "a prescindere", anche perchè le righe da vagliare sono centinaia di migliaia, sempre se si riesce a capire di cosa si tratta.
Bene, questa utility aveva una backdoor (una porta sul retro) aperta nella libreria Xz, che permetteva un accesso SSH a chi non era autorizzato ed adesso sapete cose vuol dire aver accesso ad SSH.
Si potrebbe evitare? Certamente, ma non con manutentori lasciati in solitudine, con dedizione durante il tempo libero al loro compito.
Anche quando abbiamo descritto l'installazione di Debian, abbiamo chiarito la funzione del cheksum, della sua funzionalità di garantire la provenienza del software scaricato; ma in quel caso, la backdoor non avrebbe influito sul cheksum.
Attori principali di questi attachi spesso sono governi, mascherati dietro a sigle mistiche di hackers, governi dotati di tutte le risorse necessarie, ma governi non per questo attenti al benessere dei propri governati.
E qui ci fermiamo per non andare in quello che tanti chiamano il circolo della paranoia.
Oltre alle applicazioni ed agli accorgimenti affrontati in questo sito, ci sentiamo in dovere di consigliare l'acquisto di apparati hardware moderni con memorie e processori sufficienti a compiere compiti di sicurezza e di instradamento dei dati, cioè router-gateway-firewall , anche con software opensource, predisposti a questi compiti.
Lo si può paragonare ad una bellissima autovettura, con tutti i confort possibili e la tecnologia di ultima generazione, ma con poco riguardo alla struttura portante dell'automobile, struttura che , invece, tenta di garantire l'incolumità delle persone. Ecco, investire in un buon apparato hardware a protezione dei dati equivale ad una buona struttura resistente ad incidenti esterni.
Un guscio protettivo dall'ambiente esterno, con funzioni di Firewall, Intrusion Detection System e conseguente Intrusion Prevention System e, per chi ha molto traffico, di Load Balancer, tutte funzioni, peraltro, implementabili su una macchina appositamente creata con Linux come Sistema Operativo.