Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
Il modello "build to order" di PCSpecialist permette di selezionare una struttura base per un sistema, personalizzandolo in base alle specifiche esigenze con una notevole flessibilità di scelta tra i componenti. Il modello Lafité 14 AI AMD è un classico notebook clamshell compatto e potente, capace di assicurare una elevata autonomia di funzionamento anche lontano dalla presa di corrente
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto
Nothing con il suo nuovo Phone 4(a) conferma la sua identità visiva puntando su una costruzione che nobilita il policarbonato. La trasparenza resta l'elemento cardine, arricchita da una simmetria interna curata nei minimi dettagli. Il sistema Glyph si evolve, riducendosi nelle dimensioni ma aumentando l'utilità quotidiana grazie a nuove funzioni software integrate e notifiche visive. Ecco tutti i dettagli nella recensione completa
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale
Nelle ultime settimane abbiamo provato la Corsair Vanguard Air 99 Wireless, una tastiera tecnicamente da gaming, ma che in realtà offre un ampio ventaglio di possibilità anche al di fuori delle sessioni di gioco. Flessibilità e funzionalità sono le parole d'ordine di una periferica che si rivolge a chi cerca un prodotto capace di adattarsi a ogni esigenza e ogni piattaforma
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 01-02-2011, 11:06   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Sicurezza Internet: il rapporto Arbor

martedì 1 febbraio 2011

Spoiler:
Quote:
Sesta edizione del report sulla infrastruttura e la rete Internet di Arbor Networks. Marco Gioanola, engineering consultant per l'area EMEA, ne parla in anteprima con Punto Informatico



Roma - Passano gli anni, cambiano le priorità. Se nel 2009/2010 l'attenzione era tutta puntata sulla nascita e l'esplosione del fenomeno smartphone, l'evoluzione dei costumi e delle abitudini dei navigatori ha costretto gli addetti ai lavori a cambiare prospettiva: non è più il singolo cellulare il problema, non è più la singola applicazione. Secondo Arbor Networks, che per il sesto anno ha compilato una ricerca interrogando gli operatori del settore, le priorità al momento sono vecchi e nuovi fantasmi: gli attacchi DDoS, le reti mobile, le conseguenze del passaggio (auspicato o effettivo) a IPv6.

Tanto vale cominciare dal mobile, fenomeno che sta conoscendo un'autentica crescita esponenziale grazie al successo di piattaforme come iOS e Android: un terzo del campione intervistato quest'anno ha dichiarato di offrire servizi specifici per il mobile e, sebbene il traffico di questo comparto sia lontano da quello generato dalle connesioni su rete fissa, la rapida crescita rischia di creare autentici grattacapi per le aziende interessate. "I provider mobile sono tra quelli con minore visibilità sulla questione sicurezza - spiega a Punto Informatico Marco Gioanola, consultant engineering di Arbor Networks - Sia dal punto di vista infrastrutturale, sia da un punto di vista delle infezioni: più del 50 per cento degli intervistati non ha idea di quante macchine infette, botnet, ci siano in azione sulla loro rete".

La questione è legata, come detto, alla rapidità con cui si è evoluto il fenomeno: "I provider mobili si sono trovati all'improvviso nel mercato - prosegue Gioanola - e non sempre hanno le competenze e le infrastrutture del service provider: spesso il loro personale proviene dal mondo enterprise, un universo con problematiche molto diverse. Ci sono minacce specifiche da conoscere, l'infrastruttura necessaria contiene determinati apparati. Apparati che spesso non sono pensati per essere aperti su Internet nel modo in cui vengono utilizzati: in più di un caso abbiamo visto che questi apparecchi sono molto vulnerabili ad attacchi di tipo DDoS".

Ed ecco affiorare il secondo tema su cui si concentrano i dati Arbor di quest'anno: gli attacchi Distributed Denied of Service sono cresciuti (il valore di picco registrato sfiora i 100Gbit), ma soprattutto "abbiamo osservato una sofisticazione degli attacchi: non è più solo flooding - spiega Gioanola - ma attacchi di tipo analogo verso determinate transazioni e servizi". Per così dire, il meccanismo si è fatto più "intelligente", con bombardamenti mirati in grado di mettere fuori gioco parti di una infrastruttura più ampia, anche partendo da dimensioni del vettore di approccio piuttosto contenute.

"La dimensione degli attacchi che vediamo andare a segno è molto inferiore a quella del passato - racconta Gioanola a Punto Informatico - con pochi megabit di traffico si possono creare grossi disservizi: c'è un'affinamento molto spinto delle tecniche impiegate, ed è interessante notare come chi genera questi attacchi conosca spesso la quantità esatta di traffico necessaria a provocare un danno. In qualche modo i malviventi, che affittano le botnet per i propri scopi, possono risparmiare acquistando poche risorse: quante bastano per creare il danno voluto".

L'esempio più attuale è senz'altro quanto accaduto in seguito alla vicenda Wikileaks ai servizi di Visa e Mastercard: "In quei casi si sono verificati disservizi puntuali rispetto alla pagina principale, con un danno complessivo relativamente contenuto: le sorgenti d'attacco erano relativamente poche - spiega Gioanola - gli attacchi relativamente poco sofisticati: quello che abbiamo potuto osservare è che in alcuni casi il danno è legato a una carenza sotto il profilo organizzativo, una mancanza di prontezza nella risposta a questi attacchi. Ci sono tempi morti pericolosi tra quando l'attacco viene rilevato e quando vengono messe in campo adeguate infrastrutture di mitigation, ed è questo fattore che causa il vero disservizio".

La combinazione tra le due questioni apre lo scenario a prospettive inedite: una rete mobile, poco avvezza a tenere sotto controllo lo stato dei suoi componenti, si espone a situazioni poco felici sotto il profilo della sicurezza. Ci sono in circolazione dimostrazioni di tecniche per intercettare le connessioni radio, gli utenti possono finire vittima di truffe sulla connessione dati, facilmente il cliente può sforare il tetto di connessione imposto con tutto ciò che questo comporta.

Vale la pena dunque spendere qualche parola sugli apparati che potrebbero prevenire queste circostanze: "Gli apparati per fare DDoS mitigation sono una classe a se stante, e per la sua natura si tratta di un servizio da svolgere con hardware ad hoc. Poi - prosegue Gioanola - siccome di DDoS si parla ovunque, tutti parlano di DDoS mitigation: apparati nati per svolgere altri compiti che aggiungono feature. Per noi è un errore, e la ricerca mostra come il 50 per cento degli intervistati che si occupa di datacenter negli scorsi 12 mesi abbia segnalato che in questi casi i firewall e gli IPS (intrusion prevention system, ndR) possano fungere da collo di bottiglia: sono apparati nati per fare altro, non possono svolgere adeguatamente anche questo compito".

Anche mettendo in campo gli apparati giusti, in ogni caso, il singolo admin da solo non basta a fronteggiare queste problematiche: "Uno degli slogan, tra il serio e il faceto, che circola tra i dipendenti Arbor Networks è salvare Internet: e per salvare Internet - chiarisce Gioanola - occorre chiarire che l'unico modo davvero efficace per contrastare DDoS e altre minacce è la cooperazione a livello di service provider, possibilmente a livello internazionale: se non c'è qualcuno che stoppa questi attacchi vicino alla sorgente, difficile essere efficaci a valle".

Parlando di infrastruttura, quindi, si arriva a una faccenda di stretta attualità, anche se ormai da qualche anno: IPv6. Ancora tutto fermo? "IPv6 non è fermo - racconta Gioanola a Punto Informatico - La stragrande maggioranza dei provider ha almeno una sperimentazione in corso: in realtà vediamo una situazione che si evolve a due velocità su due fronti, con una categoria di ISP che ha già una infrastruttura più o meno pronta e un'altra che ha progetti chiari per giungere a conclusione entro 12-18 mesi. Poi c'è una fetta di provider che non ha ancora piani ben delineati: a questi occorre ricordare che l'esaurimento degli indirizzi IPv4 è imminente, e che occorre adeguare quanto prima i propri piani di indirizzamento anche per fare fronte alla fisiologica necessità di crescita degli ISP".

Il passaggio a IPv6, sul piano della sicurezza, non sarà indolore: ci sono criticità specifiche che riguardano il protocollo, questioni nuove che i tecnici devono approfondire per essere pronti a fronteggiarle. IPv6 in certi casi viene già sfruttato per "nascondere" certi tipi di traffico tramite incapsulamento, e non tutti gli admin e i provider hanno già a disposizione gli strumenti e le competenze giuste per affrontare queste novità: "Come nel caso del DNSsec, si tratta di questioni molto da addetti ai lavori - racconta Gioanola - La loro adozione procedere in modo lento ma regolare, anche sulla spinta di alcune vulnerabilità come quella scoperta da Kaminsky (qui alcune notizie al riguardo, ndR). Anche in questo caso, però, una buona quantità di ISP vede nel protocollo una complicazione della questione security, per il semplice fatto che i pacchetti DNSsec sono più pesanti".

Un errore di valutazione che può avere un prezzo: "Gli attacchi DDoS su DNSsec saranno più devastanti, non bisogna avere paura di complicare la vita ai tecnici o di aumentare il traffico generato sui propri apparati: Internet ha problemi infrastrutturali seri, ci vuole un intervento in questo campo e DNSsec e IPv6 introducono una necessaria maggiore sicurezza nei protocolli di routing. Per godere dei vantaggi delle nuove tecnologie - conclude Gioanola - si devono predisporre anche infrastrutture adeguate".

a cura di Luca Annunziata





Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu PC Specialist Lafité 14 AI AMD: assemblat...
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto Recensione Nothing Phone 4(a): sempre iconico ma...
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale Corsair Vanguard Air 99 Wireless: non si era mai...
Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lav...
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo Recensione Samsung Galaxy S26 Ultra: finalmente ...
La crisi delle memorie potrebbe durare a...
Epic non ha alcuna intenzione di smetter...
MacBook Neo: la scommessa economica di A...
Addio elio-3? La scoperta cinese che pot...
OpenAI punta a 8.000 dipendenti entro il...
Democratici all'attacco di NVIDIA: l'acc...
Elon Musk ha annunciato Terafab: fabbric...
Tutte le migliori offerte Amazon del wee...
Assassin's Creed: iniziate le riprese de...
TV 4K in super offerta: 75'' Mini-LED Hi...
iPad Air in offerta: 11'' con chip M3 a ...
Garmin Instinct 2X Solar Tactical a 259€...
Crimson Desert: Intel ha cercato di coll...
MacBook Air M4 da 899€ su Amazon, ma non...
POCO X8 Pro e Pro Max 12/512GB -23% su A...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:18.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v