Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Individuazione dei rischi

Descrizione dei principali rischi nella struttura di un server
Descrizione dei principali rischi nella struttura di un server
Link copiato negli appunti

Fondamentalmente i pericoli derivanti dalla mancata adozione di adeguati
criteri di sicurezza nell'allestimento e nel mantenimento di un sito Web
pubblico sono riconducibili alla possibilità di un abuso del servizio da parte
di soggetti malintenzionati.
Questo abuso può essere perpetrato in svariati
modi ma molto spesso esso implica uno sfruttamento degli errori di
configurazione o delle vulnerabilità esistenti a livello di:

  1. sistema operativo;
  2. servizio http od altri servizi di rete (smtp, database, ftp, etc..);
  3. programmi/interpreti e script utilizzati per la generazione del contenuto del sito;
  4. dispositivi di controllo degli accessi (routers e firewalls).

In linea generale il percorso che un aggressore tenta di seguire nell'attacco
di un sistema può essere riassunto nel modo seguente:

  • accesso al sistema attraverso l'esecuzione di exploit, lo sfruttamento di condizioni di buffer overflow in script e programmi, la cattura o l'intercettazione del file delle password, gli attacchi a forza bruta;
  • scalata dei privilegi e/o impersonificazione degli utenti con privilegi amministrativi attraverso il crack delle password e/o l'esecuzione di exploit successivi;
  • occultamento delle tracce tramite la cancellazione dei logs, l'uso di rootkits e lo sfruttamento di particolari caratteristiche del sistema operativo (vedi gli Alternate Data Streaming di Windows NT/2000);
  • installazione di backdoors cioè di programmi nascosti che permettono all'aggressore un ritorno ed una ripresa del controllo del sistema in qualsiasi momento;

Complessivamente, in conseguenza di queste azioni, l'aggressore può essere
portato ad eseguire delle attività che rientrano in due aree principali:

  • attività che comportano una manipolazione del server e/o un trafugamento di
    informazioni:
    • atti di vandalismo come la modifica dei contenuti delle pagine Web o la
      cancellazione del contenuto dell'intero sito;
    • trafugamento di informazioni sensibili concernenti l'organizzazione, la
      configurazione di rete oppure la clientela o gli utenti);
    • uso dell'host come base per lanciare attacchi contro altri sistemi (attacchi
      D.D.O.S - Distributed Denial of Service);
    • installazione di strumenti per il monitoraggio del traffico di rete e la
      cattura di informazioni di autenticazione (sniffing);
  • attività che producono una situazione di indisponibiltà del servizio (D.O.S.
    - Denial of Service) cioè l'impossibilità per gli utenti di accedere alle
    risorse messe a disposizione dal server;

Il diniego del servizio (D.O.S) rappresenta per l'aggressore una soluzione
estrema che, oltretutto, richiede spesso competenze tecniche davvero
minime. Le conseguenze di simili attacchi sono veramente molteplici e vanno
dalla sopportazione dei costi per il ripristino delle risorse al mancato
realizzo di introiti, alla perdita di credibilità nei confronti del pubblico
fino ad arrivare anche a conseguenze che implicano una responsabilità di
carattere legale (si pensi alla perdita o trafugamento di informazioni sensibili
a causa di una negligente gestione del sito).

Ti consigliamo anche