User, Power User o Administrator

Ovvero come amministrare  una rete lan e vivere felici

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Uno scenario più che plausibile

L'utente Pippo della  rete lan dell'azienda Pluto navigando su un sito "improprio" o aprendo un allegato e-mail "non sicuro" si prende un trojan che diffonde un worm che a sua volta attiva un virus. Risultato si installa sul PC dell'utente Pippo una backdor, tramite questa porta di comunicazione l'attaccante Paperino  prende possesso della macchina che, comportandosi da Zombie, permette all'hacker di sferrare il vero attacco al sito della rete aziendale vero bersaglio.
Supponiamo che i danni causati all'azienda vittima siano di natura penale, interviene la polizia postale che rintraccia l'indirizzo IP dal quale è partito l'attacco e banalmente, con semplici tools come quello a disposizione su www.nwtools.com, rintraccia chi ha registrato l'indirizzo IP pubblico della rete Pluto, dalla quale è partito l'attacco, che solitamente è il responsabile dei sevizi informativi che ha stipulato un contratto con Telecom o altro operatore per la connessione a banda larga ADSL always on.

Il Magistrato che deve fare? Se la prende con il responsabile dei servizi informativi dell'azienda Pluto, che solitamente è anche l'amministratore della rete.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Incredibile? Improbabile?

Consideriamo un fatto ovvio: nessun hacker che si rispetti tenta un attacco dal PC della propria abitazione. Ne consegue il fatto che tutti gli attacchi vengono sferrati da macchine zombie (troianizzate) all'insaputa dell'utente di turno. Un hacker, addirittura,  non ha nemmeno bisogno di troianizzare una o più macchine, le affitta da qualcuno che ha gia fatto questa parte di lavoro per lui. Cinicamente, gli utenti "ignari" di queste macchine zombizzate in affitto, vengono definiti "utonti".

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Il problema è di responsabilità civile, penale e patrimoniale.

       Già il DPR 318/1999 e la Legge 675/96 disponeva che “Le aziende dovranno adottare tutti i dispositivi di sicurezza necessari per difendere i propri sistemi informatici da attacchi esterni” ; “Dovranno anche essere posti in atto tutti gli interventi necessari a ridurre i rischi di coinvolgimento dell'azienda, nell'ipotesi che i reati sopra elencati siano commessi dai propri dipendenti che, utilizzando gli strumenti aziendali, si introducano abusivamente nei sistemi informatici di terzi.

       Il D.lgs 196/03 dispone che oltre alle misure minime di sicurezza si devono adottare anche tutte le misure idonee messe a disposizione dalla tecnologia per proteggere i sistemi informatici

       Ferma la responsabilità dell'autore del comportamento illecito, il nostro ordinamento penale prevede la categoria dei cosiddetti "reati omissivi impropri" (art. 40 comma 2 c.p.) che si concretizzano nella violazione di un generico obbligo giuridico di impedire determinati eventi dannosi.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Che fare?

può un amministratore di rete dormire tranquillo? la risposta è NO!

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Cosa ci siamo dimenticati?

                - Bluetooth?
                - Wi-Fi (Wireless Fidelity)?
                - modem GPRS (General Packet Radio Service) dei cellulari GSM?
                - Modem USB?

Una volta sistemate queste dimenticanze può un amministratore di rete dormire tranquillo? la risposta è NO!

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

User, Power User o Administrator?

Abbiamo sottovalutato, forse, l'spetto più importante e delicato di una rete lan aziendale. Che poteri hanno gli utenti sulle macchine in dotazione?

Se l'account di accesso alla macchina in locale è di tipo Administrator una buona dose di sicurezza fin qui somministrata fa a farsi benedire.

Ci sono tre aspetti da analizzare:

1) Un utente poco esperto (sotto il profilo informatico) con poteri di Amministratore locale può causare dei disastri come

ü       Rendere difficoltosa l’amministrazione della rete cambiando la password dell'amministratore

ü       Compromettere il Sistema Operativo della propria macchina, anche in buona fede (l'utente al massimo compromette la sua configurazione)

ü       Installare programmi potenzialmente pericolosi o incompatibili per il sistema operativo o per la rete

ü       Corrompere l’ambiente necessario ai programmi aziendali o corrompere i programmi stessi

ü       Perdere la configurazione delle stampanti locali o di rete

ü       Cambiare la configurazione della connessione alla rete locale (IP, DNS, ….)

ü       Cambiare la configurazione della connessione alla rete internet (gateway, proxy, ….)

ü       Installare un modem analogico e bypassare tutte le protezioni aziendali

ü       Disinstallare o rendere inefficace l’antivirus aziendale

ü       Navigare su internet con poteri da amministratore e rendere così amministratore un eventuale attaccante esterno il quale a sua volta potrebbe attaccare la rete aziendale o una rete esterna (testa di ponte e computer zombie)

ü       Permettere (anche involontariamente) l’installazione di codici malefici quali worms, backdoor, keylogger, trojan horse, ecc che se trovano un ospite con poteri di amministratore vanno ad interagire intimamente con il sistema operativo della macchina con esiti difficilmente immaginabili

ü       Installare un altro browser e cosi  bypassare tutte le protezioni aziendali

ü       L’elenco potrebbe continuare…….

2) Un utente esperto (sotto il profilo informatico) con poteri di Amministratore locale può causare dei disastri come sferrare un attacco alla rete dall'interno (statisticamente gli attacchi alle reti provengono dall'interno per un buon 60%)

3) Last but not least, un utente, esperto o non esperto, a casa propria si può permettere qualunque tipo di rischio ma quando lo stesso utente accende un PC aziendale connesso ad una rete lan deve comprendere che la rete non è la somma di singoli PC ma un organismo complesso che risente di ogni minima anomalia che può avvenire su qualsiasi periferica.

Sostanzialmente la sicurezza della rete e di qualunque PC collegato in rete dipende direttamente dalla sicurezza di ogni singolo Personal Computer, ogni minima manomissione, volontaria o meno, può compromettere la funzionalità e la sicurezza dell'intera rete lan ed è per questo semplice motivo che un utente non dovrebbe mai essere amministratore della macchina locale.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Copyleft Novembre 2006  - Servizi Informativi del Comune di Campagnano di Roma - informatica@comunecampagnano.it