Punto informatico Network

Sicurezza, scudo, ok, sicuro

Microsoft ospita l'incontro segreto degli esperti di sicurezza

13/02/2007
- A cura di
Archivio - La guerra contro i criminali informatici pare già persa, ma gli esperti cercano di venire a capo delle possibili misure per rimediale all'attuale disastrosa condizione della sicurezza dei sistemi telematici interconnessi..

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

sicurezza (1) , microsoft (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 154 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

La situazione, lo abbiamo già denunciato, è arrivata a livelli insostenibili: secondo gli esperti la rete è oramai in mano all'underground di hacker variamente intenzionati, padroni di botnet e malware intelligente che possono letteralmente fare quel che vogliono con le infrastrutture e i servizi dei provider.

Una condizione potenzialmente esplosiva, tanto che società di sicurezza, istituti di controllo, forze militari americane, FBI e gestori delle infrastrutture (Cisco su tutti) si sono recentemente incontrati per tentare di sviluppare una strategia comune capace di contrattaccare o almeno limitare i danni. Lo hanno fatto nell'ambito del secondo Internet Security Operations and Intelligence (ISOI) DA Workshop, tenuto negli ultimi giorni di gennaio e ospitato da Microsoft, che figura naturalmente tra gli invitati.

Tracing_ip.jpg

Le premesse, come già detto, non sono delle migliori. Il famoso esperto di botnet Gadi Evron, impiegato della security enterprise israeliana Beyond Security, dipinge uno scenario senza vie d'uscita: i pirati hanno il controllo di milioni di PC in rete, e se avessero intenzione di gettare nello scompiglio il network o far fuori soggetti specifici potrebbero farlo senza molte difficoltà.

Quello che occorre, come è vieppiù evidente se si guarda l'evoluzione delle minacce alla sicurezza nel corso degli ultimi anni, è cercare di sviluppare la stessa capacità di agire di concerto che è invece diventata pratica comune dei malware writer. "Loro" si sono alleati già da un po' , ma gli attori che dovrebbero difendere il network dagli attacchi dimostrano di essere tragicamente indietro di qualche anno da questo punto di vista.

Proprio questo è stato l'obiettivo del DA Workshop, aprire un confronto faccia a faccia per scambiarsi informazioni e più in generale fare "brainstorming" sulle questioni più rilevanti recentemente emerse sul fronte della sicurezza come le già citate botnet, worm sempre più proliferi, attacchi zero-day, phishing e ingegneria sociale.

Un primo abbozzo insomma di quello che dovrebbe essere l'ideale sviluppo del modo di intendere la sicurezza da parte di analisti, aziende e istituzioni, un approccio internazionalista e coordinato in maniera ottimale per aumentare sia l'efficacia che la velocità della risposta.

Purtroppo, a parte alcune dichiarazioni generiche sull'importanza di vedersi e confrontarsi di persona, non molto è trapelato dal vertice: anche considerando gli attori in gioco, il summit ha avuto carattere di segretezza per quanto riguarda gli argomenti trattati.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.36 sec.
    •  | Utenti conn.: 97
    •  | Revisione 2.0.1
    •  | Numero query: 20
    •  | Tempo totale query: 0.21